SMALL
level15 // guess what
포인터 변수의 값이 deadbeef가 되면 쉘을 주는 문제이다.
gdb 디버깅을 통해 일단 포인터 변수에 주소를 입력해 주어주면 될것같다.
첨에 환경변수로 접근하려고 했는데 계속 실패해서 담에 더 공부하고 해보기로한다.
군침이 도는 0xdeadbeef 이 부분의 주소를 따내면 될것같다.
x/10x로 비교하는 주소부분부터 10개씩 보았다.
'deadbeef' 이친구가 시작하는 주소는 0x080484b2 이라는 것을 알아내었다.
페이로드를 작성하자 (구조는 전과 같으니 생략)
(python -c 'print "\x90"*40+"\xb2\x84\x04\x08"';cat)|./attackme