티스토리 뷰
bugbear를 풀어보장.
엄청 복잡해보인다.
천천히 보면
FILE *fp;로 파일명을 받을수 있는 파일 포인터를 만들었고,
여기에 popen(ldd assassin | grep libc | awk'{print $4"}') 이런 파일을 넣었다.
assassin파일의 공유 파일중 libc가 들어있는 파일의 4번째 라인을 열겠다는 것 같다.
그리고 fgets로 buffer에 저장하고,
sscanf로 buffer의 값을 lib_addr에 넣는다.
다시
popen(nm libc.so.6 | grep __execve | awk '{print $1}')을 fp에 넣어주고
execve_offset에 넣었다.
그리고 execve_addr은 lib_addr+execve_offset이라고 한다.
이걸 직접 계산해봤는데 그냥 함수에서 execve의 주소와 똑같다.
조건으로 ret는 44번째부터 4개라고 한다. 우리가 아는 그 ret인거 같다.
이 ret가 execve의 주소여야 한다고 한다.
RTL써서 execve의 주소를 구해 넣으라는 것 같다.
그럼 페이로드는 A*44+execve주소+system주소+4바이트+/bin/sh
execve의 주소는 0x400a9d48
system의 주소는 0x40058ae0
/bin/sh는 0x400fbff9 이다.
페이로드처럼 넣어주면 풀린다.
'포너블 > LOB' 카테고리의 다른 글
LOB darkknight풀이 (0) | 2020.09.08 |
---|---|
LOB golem 풀이 (0) | 2020.09.03 |
LOB skeleton 풀이 (0) | 2020.08.30 |
LOB vampire 풀이 (0) | 2020.08.26 |
LOB troll 풀이 (0) | 2020.08.25 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- PCA
- porks
- SOME/IP
- one-to-many
- 차량용 이더넷
- 회귀
- AE
- 단순선형회귀
- json2html
- 머신러닝
- HTML
- problem statement
- CAN-FD
- 논문 잘 쓰는법
- AVTP
- many-to-many
- 딥러닝
- Ethernet
- many-to-one
- 이상탐지
- 로지스틱회귀
- automotive
- Python
- automotive ethernet
- 차량 네트워크
- cuckoo
- SVM
- 케라스
- AVB
- 크로스 엔트로피
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
글 보관함