FTZ_level16

해킹/FTZ 11~20 2016. 1. 13. 18:31


level15의 attackme 코드

음... 이건 그냥 level15와 완벽히 같은 문제이다.

level15에서는 deadbeef가 있는 코드의 주소를, 여기서는 shell함수의 시작주소를 전달해주면 된다.




먼저 main을 확인해준다. 전과 마찬가지로 ebp-56과 ebp-16까지 40바이트 차이, 40바이트 더미와 4바이트 주소를 넣어주면 된다.




disass shell을 해서 쉘의 주소를 확인. 0x080484d0임을 확인했다.


페이로드는 (python -c 'print "a"*40+"\xd0\x84\x04\x08"';cat)|./attackme



문제들이 거의 변화가 없이 계속되서 좀 지루함을 느낀다.

끝-

'해킹 > FTZ 11~20' 카테고리의 다른 글

FTZ_level18  (0) 2016.01.13
FTZ_level17  (0) 2016.01.13
FTZ_level15  (0) 2016.01.13
FTZ_level14  (0) 2016.01.13
FTZ_level13  (0) 2016.01.13
Tags
Social