티스토리 뷰
스택 2번 문제임.
ftz를 풀어보면 비슷한 유형을 볼 수 있다.
sup대신 shell 주소를 넣으면 실행되겠지
바로 gdb를 보면
일단 0x90만큼 스택을 확장했다.
main+57에서 ebp-0x8c가 buf의 시작 주소인 것 같다.
그리고 main+74에서 ebp-0xc를 복사하고 실행하는걸 보니 func함수의 주소인 것 같다.
140-12=128만큼 스택을 채우고 shell의 주소를 찾아 넣어주자.
shell의 주소는 0x8048516이다.
'포너블 > root-me.org' 카테고리의 다른 글
[root-me] stack basic1 (0) | 2020.11.23 |
---|
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 단순선형회귀
- AVTP
- 논문 잘 쓰는법
- SVM
- 머신러닝
- 크로스 엔트로피
- many-to-one
- one-to-many
- automotive ethernet
- 회귀
- json2html
- automotive
- Python
- HTML
- AVB
- CAN-FD
- 케라스
- problem statement
- AE
- SOME/IP
- many-to-many
- cuckoo
- porks
- Ethernet
- 이상탐지
- PCA
- 차량용 이더넷
- 로지스틱회귀
- 딥러닝
- 차량 네트워크
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
글 보관함