Protostar Format3 [ FSB / objdump ]
2017. 6. 13. 12:58ㆍSystemHacking/Protostar
Protostar Format3번 문제입니다
[ 그림1 ]
이번에는 target변수에 16진수의 주소값을 넣는 문제입니다
[ 그림2 ]
포맷스트링버그공격에서 제일먼저 해야할 일이 우리가 입력한 값이 어디에 위치하는지 알아내는 것입니다
12번째 "%8x"스트링에서 우리가 입력한 데이터 AAAA를 확인할 수 있습니다
[ 그림3 ]
objdump명령어를 이용해서 target변수의 주소를 알아내었습니다 ( 옵션은 -t 또는 -d 를 사용해도 됩니다 )
[ 그림4 ]
그리고 공격코드를 작성해줍시다
포맷스트링 버그를 이용해서 16진수의 주소값을 원하는 주소에 입력시키려면 주소를 2byte씩 채워주어야합니다
( 포맷스트링 버그의 자세한 설명은 http://itsaessak.tistory.com/115 링크에 있습니다 )
'SystemHacking > Protostar' 카테고리의 다른 글
Protostar Heap0 [구조체활용] (0) | 2017.06.14 |
---|---|
Protostar Format4 [ FSB / PLT / GOT ] (0) | 2017.06.13 |
Protostar Format2 [ FSB / objdump ] (0) | 2017.06.13 |
Protostar Format1 [ FSB / objdump ] (0) | 2017.06.13 |
Protostar Format0 [ FSB ] (0) | 2017.06.13 |