login은 orc이고 password는 저번 문제에서 도출해낸 cantata 였다. bash2로 오류를 회피하고 ls -l 명령어를 이용하여 wolfman과 wolfman.c 파일이 존재한다는 것을 확인했다.
//egg hunter 아래 for문을 통해 환경변수를 사용할 수 없다는 것과, 바로 아래의 if문으로 스택영역을 사용할 수 없다는 것을 알 수 있었다. 그래서 입력값의 크기는 제한이 없기에 리턴주소 다음에 쉘코드를 넣는 방법을 사용할 것이다.
mkdir 명령어를 이용해 tmp 디렉터리를 만들고 그 다음 cp 명령어를 이용하여 wolfman 파일을 tmp 디렉터리에 복사시킨다. cd 명령어를 이용해 tmp 디렉터리로 이동한다.
gdb 명령어를 이용해 core 파일을 분석한다. (여기서 core파일이란 예를들어 호랑이는 죽어서 가죽을 남기고 프로세스는 core를 남긴다. ) 0xbffffc50을 리턴 주소로 설정한다.
q로 gdb를 탈출하고 cd를 이용해 상위 디렉터리인 orc 디렉터리에 와서 dummy [44]만큼 뒤에 리턴값을 넣고 다음 쉘코드를 입력하여 love eyuna라는 password를 얻어낼 수 있었다.
love eyuna
'LOB' 카테고리의 다른 글
LOB level 6 (0) | 2020.08.19 |
---|---|
LOB level 4 (0) | 2020.08.19 |
LOB level3 (0) | 2020.08.18 |
LOB level2 (0) | 2020.08.14 |
LOB level1 (0) | 2020.08.14 |