티스토리 뷰

포너블/LOB

LOB bugbear 풀이

삼전동해커 2020. 9. 9. 23:51

bugbear를 풀어보장.



엄청 복잡해보인다.


천천히 보면

FILE *fp;로 파일명을 받을수 있는 파일 포인터를 만들었고,

여기에 popen(ldd assassin | grep libc | awk'{print $4"}') 이런 파일을 넣었다.

assassin파일의 공유 파일중 libc가 들어있는 파일의 4번째 라인을 열겠다는 것 같다.

그리고 fgets로 buffer에 저장하고,

sscanf로 buffer의 값을 lib_addr에 넣는다.


다시

popen(nm libc.so.6 | grep __execve | awk '{print $1}')을 fp에 넣어주고

execve_offset에 넣었다.


그리고 execve_addr은 lib_addr+execve_offset이라고 한다.

이걸 직접 계산해봤는데  그냥 함수에서 execve의 주소와 똑같다.


조건으로 ret는 44번째부터 4개라고 한다. 우리가 아는 그 ret인거 같다.

이 ret가 execve의 주소여야 한다고 한다.

RTL써서 execve의 주소를 구해 넣으라는 것 같다.


그럼 페이로드는 A*44+execve주소+system주소+4바이트+/bin/sh



execve의 주소는 0x400a9d48



system의 주소는 0x40058ae0



/bin/sh는 0x400fbff9 이다.



페이로드처럼 넣어주면 풀린다.


'포너블 > LOB' 카테고리의 다른 글

LOB darkknight풀이  (0) 2020.09.08
LOB golem 풀이  (0) 2020.09.03
LOB skeleton 풀이  (0) 2020.08.30
LOB vampire 풀이  (0) 2020.08.26
LOB troll 풀이  (0) 2020.08.25
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함