FC3-5 evil_wizard -> dark_stone

2018. 8. 3. 16:06WarGame/Fedora Core 3&4

이번문제도 전문제와는 크게 다른게 없는거같은데 로컬익스가아닌 원격으로 익스를 해야하는 것 같다!


먼저 소스코드 확인하고




저번과 같이 구해야하는 요소들을 나열해봅시다.

ROP를 위해서


1.system

2. printf@plt

3. printf@got

4. strcpy@plt

5. ppr

6. "/bin/sh"

7. .bss


앗 이걸 왜구하냐고요?? rop하는 방법은 바로 plt에 덮기, bss에 넣었다가 한번에 호출해서 덮기가있는데 바로 덮으면 나눠서 덮어서그런지 exploit이 안되더라고요.. 그래서 4번과 다르게 이번에는 bss에 넣어서 호출하였습니다.


그럼 하나씩 구해보죠!

일단 버퍼크기 확인하고,



1.system



2. printf@plt


3. printf@got



4. strcpy@plt



5. ppr




6. "/bin/sh"



7. .bss



이렇게 다 구했으면 이제 exploit코드를 작성해봅시다!


리고 "system"가젯들도 구해주어야합니다!

0x007507c0이니

1.c0



2.07




3.75



4.00



이제 exploit코드를 작성해봅시다.


코드 구성 : 

A[268] + strcpy@plt + ppr + bss + c0

+ strcpy@plt + ppr + bss+1 + 07

+ strcpy@plt + ppr + bss+2 + 75

+ strcpy@plt + ppr + bss+3 + 00

+ strcpy@plt + ppr + printf@got

+ printf@plt + A[4] + "/bin/sh"


페이로드를 작성하고 



익스하면?



브로크파이픈때문에 시간이 조금걸렸는데 가젯 주소 잘못적어줘서 그랬네요 ㅠㅠ





'WarGame > Fedora Core 3&4' 카테고리의 다른 글

FC3-4 hell_fire-> evil_wizard  (0) 2018.08.03
FC3-3 dark_eyes -> hell_fire  (0) 2018.08.02
FC3-2 iron_golem -> dark_eyes  (0) 2018.08.02
FC3-1 gate -> iron_golem  (265) 2018.07.30