FTZ_level16
해킹/FTZ 11~20 2016. 1. 13. 18:31
level15의 attackme 코드
음... 이건 그냥 level15와 완벽히 같은 문제이다.
level15에서는 deadbeef가 있는 코드의 주소를, 여기서는 shell함수의 시작주소를 전달해주면 된다.
먼저 main을 확인해준다. 전과 마찬가지로 ebp-56과 ebp-16까지 40바이트 차이, 40바이트 더미와 4바이트 주소를 넣어주면 된다.
disass shell을 해서 쉘의 주소를 확인. 0x080484d0임을 확인했다.
페이로드는 (python -c 'print "a"*40+"\xd0\x84\x04\x08"';cat)|./attackme
문제들이 거의 변화가 없이 계속되서 좀 지루함을 느낀다.
끝-
'해킹 > FTZ 11~20' 카테고리의 다른 글
FTZ_level18 (0) | 2016.01.13 |
---|---|
FTZ_level17 (0) | 2016.01.13 |
FTZ_level15 (0) | 2016.01.13 |
FTZ_level14 (0) | 2016.01.13 |
FTZ_level13 (0) | 2016.01.13 |