본문 바로가기
CTF 공부/LOB

[LOB]assassin

by JJWANIC 2020. 1. 30.

FEBP를 이용해서 풀어야 하네요.

잘 몰라서 여기저기 많이 보면서 공부했습니다.

./filename + dummy[4] + &(nop+shellcode) + dummy[32] + &argv[1] + (nop + shellcode)

argv[1]의 주소를 모르기에 0xbfbfbfbf로 넣었습니다.!

그리고 생긴 core dump로 argv[1]주소를 확인해보니

argv[1]의 주소는 0xbffff801이네요!! 이걸 이용해서 이제 payload를 작성해서 실행해보면

성공!

'CTF 공부 > LOB' 카테고리의 다른 글

[LOB]succubus  (0) 2020.02.07
[LOB]zombie_assassin  (0) 2020.02.07
[LOB]giant  (0) 2020.01.29
[LOB]bugbear  (0) 2020.01.29
[LOB]darkknight  (0) 2020.01.29