Dominic Repo

FTZ. 15 본문

System/FTZ

FTZ. 15

DominicS 2019. 9. 6. 13:49
level15 // guess what


포인터 변수의 값이 deadbeef가 되면 쉘을 주는 문제이다.



gdb 디버깅을 통해 일단 포인터 변수에 주소를 입력해 주어주면 될것같다.

첨에 환경변수로 접근하려고 했는데 계속 실패해서 담에 더 공부하고 해보기로한다.


군침이 도는 0xdeadbeef 이 부분의 주소를 따내면 될것같다.

x/10x로 비교하는 주소부분부터 10개씩 보았다. 

'deadbeef' 이친구가 시작하는 주소는 0x080484b2 이라는 것을 알아내었다.

페이로드를 작성하자 (구조는 전과 같으니 생략)

(python -c 'print "\x90"*40+"\xb2\x84\x04\x08"';cat)|./attackme





'System > FTZ' 카테고리의 다른 글

FTZ. 17  (0) 2019.09.06
FTZ. 16  (0) 2019.09.06
FTZ. 14  (0) 2019.09.06
FTZ. 13  (0) 2019.09.06
FTZ. 12  (0) 2019.09.06