cobolt.c int main(int argc, char *argv[]) { char buffer[16]; if(argc < 2){ printf("argv error\n"); exit(0); } strcpy(buffer, argv[1]); printf("%s\n", buffer); } gremlin과는 다르게 buffer의 크기가 16byte밖에 주어지지 않았다. 그래서 ret에 system함수를 이용하여 쉘을 띄우기로 했다. 우선, system()함수의 주소를 gdb를 이용하여 찾았다. system.c void main(){ system(); } system함수를 호출하는 부분에 브레이크 포인트를 걸고 print를 이용하여 system 함수의 주소를 찾을 수 있었다. 그 다음, system함수로 실행..
저는 buffer 256byte 공간과 SFP 4byte 총 260 byte공간을 NOP와 쉘 코드로 채운 뒤 return address에 buffer의 시작 주소를 넣어주었습니다. 우선, return address에 넣어주기 위한 buffer의 시작 주소를 찾아야겠죠? 저는 소스를 복사해서 printf("%x\n", buffer);를 추가해준 뒤 새로 컴파일을 했습니다. A를 260개를 넣어준 이유는 입력한 개수에 따라 주소가 달라지는데 제가 bof공격을 할 때에 쉘코드와 nop로 260byte를 채우기 때문에 똑같은 환경을 만들어 주기 위해 260개를 넣어준 것입니다. 이제 bof 공격을 해볼까요? \x90은 nop입니다. nop로 100byte, 25byte의 쉘코드, nop 135byte 총 26..
- Total
- Today
- Yesterday