힌트를 봐봅시다! 
아까와 비슷한 소스로 구성되잇는데 이번에는 쉘을 불러주는 함수가 없어졋네요 ?
그래서 저는 그냥 간단하게 제가 직접 call에 들어가는 printit 주소 대신에
쉘코드를 직접 에그쉘로 구하여 꽂아넣어버렸습니다..

main + 3을 보시면 0x38(56)을 할당받았습니다 .

그리고  main+6에서 printit의 주소가 들어가는군요 


printit의 주소를 확인할 수 있습니다 .

자 그러면 printit에 대신에 에그쉘을 이용해서 나온 쉘 주소값을 때려박아주겟습니다!

그럼 총 공격코드는 이렇게되겠죠 ?


쉘 주소값은 각자 에그쉘을 이용하여서 구하셔야합니다! 
level 16을 응용해서 푸니 3분도 안걸리는 너무 간단한 문제였네요!


'해커스쿨 ftz' 카테고리의 다른 글

FTZ-LEVEL19  (0) 2016.04.25
FTZ-LEVEL18  (0) 2016.04.24
FTZ-LEVEL16  (0) 2016.04.24
FTZ-LEVEL15 [gdb로 푸는법]  (0) 2016.04.24
FTZ - LEVEL14  (0) 2016.04.24

+ Recent posts