코드를 살펴 보면 i 에 0x1234567이 유지되도록 하고 buf의 오버플로우를 이용해
return 주소에 접근하여 shell code를 실행시키면 level14 권한의 shell에 접근이
가능해 보인다.
위 gdb disassembler 코드를 스택으로 표현하면 아래와 같다.
위와 같이 환경변수에 shell code를 등록한 후 아래와 같이 주소를 찾는 코드를 작성하여 확인한다.
위 스택상태를 근거로 아래와같이 페이로드 코드를 작성하여 level14 Password를 획득한다.
[ftz] hacker school level15 풀이 (0) | 2020.04.28 |
---|---|
[ftz] hacker school level14 풀이 (0) | 2020.04.28 |
[ftz] hacker school level12 풀이 (0) | 2020.04.27 |
[ftz] hacker school level11 풀이 (0) | 2020.04.27 |
[ftz] hacker school level10 풀이 (0) | 2020.04.27 |