IT 그리고 정보보안/Write-up

LOB Level 7 (Darkelf)

plummmm 2021. 4. 12. 19:03
반응형

orge.c 를 열어보자.

 

친절하게 //here is changed 라고 써있다.

argv[0]의 길이를 검사하는 알고리즘이 적용되어 있음.

argv[0]은 다들 알다시피 파일명이 들어가는 자리이다.

우리가 공격을 할때 ./orge [페이로드] 이런식으로 공격을 하니까 일단

저대로 하면 argv[0]은 6바이트가 들어갈 것임.

 

문제에서는 77바이트를 요구하였으니.. 심볼릭 링크를 이용하여

파일 이름을 75글자로 하면 요구사항에 맞춰질 것이다.

[77바이트] = [./] [75바이트 아무문자]

 

argv[2]의 주소를 찾을건데, 저번과 마찬가지로 printf("%x\n",argv[2]); 를 이용하여 찾는다.

orge를 복사해서 주소를 찾을 때 복사하는 파일도 똑같이 심볼릭링크를 걸어줘야된다.

argv[0]의 길이때문에 주소가 밀리기 때문에.

 

이제 주소를 찾아보자.

 

이 주소를 이용하여 공격~

반응형

'IT 그리고 정보보안 > Write-up' 카테고리의 다른 글

LOB Level 9 (troll)  (0) 2021.04.12
LOB Level 8 (orge)  (0) 2021.04.12
LOB Level 6 (Wolfman)  (0) 2021.04.12
LOB Level 5 (Orc)  (0) 2021.04.12
LOB Level 4 (goblin)  (0) 2021.04.12