[LOB] Lord of BOF cobolt -> goblin


[LOB] Lord of BOF cobolt -> goblin

ID : cobolt PW : hacking exposed 지난번 cobolt 문제와 굉장히 비슷하지만 함수 실행시 파라미터를 같이 넘겨주는 것이 cobolt 였다면, goblin은 함수를 실행하고나서 gets() 를 통해 입력 받는 것을 볼 수 있다. 그렇게 때문에 환경 변수를 사용하는 방법도 사용 가능하고, get() 에서 크기에 제한을 두지 않고 입력 받기 때문에 쉘 코드를 직접 삽입하여 RET 변조를 통해 쉘을 획득할 수도 있다. 후자의 방법으로 진행한다. 버퍼의 크기만큼 A 16개, SFP는 S로 덮고, RET는 R로 덮었다. RET 뒤로는 쉘 코드를 삽입할 것이기 때문에 임의의 수 1을 넣어 보았다. payload는 dummy(20) + RET(0xbffffad4) + NOP(100) + shellcode(25)로 생각해 볼..........



원문링크 : [LOB] Lord of BOF cobolt -> goblin