FEBP를 이용해서 풀어야 하네요.
잘 몰라서 여기저기 많이 보면서 공부했습니다.
./filename + dummy[4] + &(nop+shellcode) + dummy[32] + &argv[1] + (nop + shellcode)
argv[1]의 주소를 모르기에 0xbfbfbfbf로 넣었습니다.!
그리고 생긴 core dump로 argv[1]주소를 확인해보니
argv[1]의 주소는 0xbffff801이네요!! 이걸 이용해서 이제 payload를 작성해서 실행해보면
성공!
'CTF 공부 > LOB' 카테고리의 다른 글
[LOB]succubus (0) | 2020.02.07 |
---|---|
[LOB]zombie_assassin (0) | 2020.02.07 |
[LOB]giant (0) | 2020.01.29 |
[LOB]bugbear (0) | 2020.01.29 |
[LOB]darkknight (0) | 2020.01.29 |