티스토리 뷰
ASLR 걸려있고 buffer 주소를 출력해 주지 않는다.
fusion 내부에 있는 ROPgadget 프로그램을 이용하면 jmp *%esp를 쉽게 찾을 수 있다.
ret 바로 뒤 4바이트로 점프하게 되고 esi에 우리가 넣은 쉘코드가 위치하게 됨
ret뒤 4바이트에다 jmp *%esi opcode넣어주고 ret를 jmp *%esp로 주면
쉘 획득 가능
https://gist.github.com/err0rless/49c2b54554dc67fd2bb3
'Pwnable > Fusion' 카테고리의 다른 글
exploit-exercises.com fusion level04 (0) | 2015.11.07 |
---|---|
exploit-exercises.com fusion level03 (0) | 2015.11.03 |
exploit-exercises.com fusion level02 (0) | 2015.01.03 |
exploit-exercises.com fusion level00 (1) | 2014.12.22 |
댓글