해커스쿨 FTZ - 15단계

14단계와 매우 유사하지만, 이번에는 check가 포인터 변수로 바뀌었다. 그말인 즉슨, check에 0xdeadbeef가 있는곳의 주소를 넣어야한다. 그래서 예전에 eggshell을 사용했던것처럼 환경변수에다가 0xdeadbeef를 넣고(물론 리틀엔디안으로 넣었다) 그 환경변수의 주소를 넣었는데, 안되서, 그냥 또 무작정 gdb를 갖고 장난치기로했다.

그런데 gdb 로 main의 코드를 읽어보니까 주소가 미묘하게달라서 x명령어로 main을 조사해봤더니, deadbeef가 들어있었다!


보다시피 0x080484b2 <main+34>: 0xdeadbeef 에서 이게 답이구나 싶어서, 페이로드의 주소를 저것으로 삼았다.

Comments

Popular Posts