반응형
orge.c 를 열어보자.
친절하게 //here is changed 라고 써있다.
argv[0]의 길이를 검사하는 알고리즘이 적용되어 있음.
argv[0]은 다들 알다시피 파일명이 들어가는 자리이다.
우리가 공격을 할때 ./orge [페이로드] 이런식으로 공격을 하니까 일단
저대로 하면 argv[0]은 6바이트가 들어갈 것임.
문제에서는 77바이트를 요구하였으니.. 심볼릭 링크를 이용하여
파일 이름을 75글자로 하면 요구사항에 맞춰질 것이다.
[77바이트] = [./] [75바이트 아무문자]
argv[2]의 주소를 찾을건데, 저번과 마찬가지로 printf("%x\n",argv[2]); 를 이용하여 찾는다.
orge를 복사해서 주소를 찾을 때 복사하는 파일도 똑같이 심볼릭링크를 걸어줘야된다.
argv[0]의 길이때문에 주소가 밀리기 때문에.
이제 주소를 찾아보자.
이 주소를 이용하여 공격~
반응형
'IT 그리고 정보보안 > Write-up' 카테고리의 다른 글
LOB Level 9 (troll) (0) | 2021.04.12 |
---|---|
LOB Level 8 (orge) (0) | 2021.04.12 |
LOB Level 6 (Wolfman) (0) | 2021.04.12 |
LOB Level 5 (Orc) (0) | 2021.04.12 |
LOB Level 4 (goblin) (0) | 2021.04.12 |