Protostar Format3 [ FSB / objdump ]

2017. 6. 13. 12:58SystemHacking/Protostar




Protostar Format3번 문제입니다

[ 그림1 ]


이번에는 target변수에 16진수의 주소값을 넣는 문제입니다


[ 그림2 ]


포맷스트링버그공격에서 제일먼저 해야할 일이 우리가 입력한 값이 어디에 위치하는지 알아내는 것입니다

12번째 "%8x"스트링에서 우리가 입력한 데이터 AAAA를 확인할 수 있습니다


[ 그림3 ]


objdump명령어를 이용해서 target변수의 주소를 알아내었습니다 ( 옵션은 -t 또는 -d 를 사용해도 됩니다 )


[ 그림4 ]


그리고 공격코드를 작성해줍시다

포맷스트링 버그를 이용해서 16진수의 주소값을 원하는 주소에 입력시키려면 주소를 2byte씩 채워주어야합니다

( 포맷스트링 버그의 자세한 설명은 http://itsaessak.tistory.com/115 링크에 있습니다 )



'SystemHacking > Protostar' 카테고리의 다른 글

Protostar Heap0 [구조체활용]  (0) 2017.06.14
Protostar Format4 [ FSB / PLT / GOT ]  (0) 2017.06.13
Protostar Format2 [ FSB / objdump ]  (0) 2017.06.13
Protostar Format1 [ FSB / objdump ]  (0) 2017.06.13
Protostar Format0 [ FSB ]  (0) 2017.06.13