안녕하세요
음 소스가 많이 길어졌다 응 진짜 길어지기만 했다
전과 똑같은 방법을 사용하면된다
execve_addr를 구하고 ret과 비교해서 다르면 문자열를 출력한다
execve_addr은 라이브러리에서 execve의 주소값을 저장시킨다
구조를 설명하자면
dummy[44]
execve_address[4]
system_address[4]
exit_address (or) dummy[4]
/bin/sh_address[4]
3개는 구했다
한개를 더 구해야한다
0x400fbff9
exploit을 할 때
0a를 00으로 인식하기 때문에 ""처리를 해줘야한다
'WARGAME > Lob' 카테고리의 다른 글
LOB LEVEL16 (assassin ==> zombie_assassin) (0) | 2015.12.30 |
---|---|
LOB LEVEL15 (gaint ==> assassin) (0) | 2015.12.29 |
LOB LEVEL13 (darkknight ==> bugbear) (0) | 2015.12.28 |
LOB LEVEL12 (Golem ==> darkknight) (0) | 2015.12.16 |
LOB LEVEL11 (skeleton ==> golem) (0) | 2015.12.15 |