티스토리 뷰

Pwnable/Fusion

exploit-exercises.com fusion level01

err0rless313 2014. 12. 30. 00:30
ASLR 걸려있고 buffer 주소를 출력해 주지 않는다.

fusion 내부에 있는 ROPgadget 프로그램을 이용하면 jmp *%esp를 쉽게 찾을 수 있다.


ret 바로 뒤 4바이트로 점프하게 되고 esi에 우리가 넣은 쉘코드가 위치하게 됨

ret뒤 4바이트에다 jmp *%esi opcode넣어주고 ret를 jmp *%esp로 주면

쉘 획득 가능


https://gist.github.com/err0rless/49c2b54554dc67fd2bb3


'Pwnable > Fusion' 카테고리의 다른 글

exploit-exercises.com fusion level04  (0) 2015.11.07
exploit-exercises.com fusion level03  (0) 2015.11.03
exploit-exercises.com fusion level02  (0) 2015.01.03
exploit-exercises.com fusion level00  (1) 2014.12.22
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
more
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함