LOB 페도라 FC3 iron_golem -> dark_eyes
Hacking/FC3(Fedora core)

LOB 페도라 FC3 iron_golem -> dark_eyes


소스를 보면 sfp를 세이브했다가  버퍼를 복사후 다시 복구시킨다.

sfp를 복구시키기 때문에 fake ebp같은 ebp조작은 불가능하다.

 execve 함수를 이용해서 Ret sleding 기법으로 풀어보겠다.




Ret 주소는 0x080484b9  이다.


execve 함수의 주소는 0x7a5490 이다. 

0x80484b9 를 자세히 보면 ASLR이 적용되어 있기 때문에  랜덤하게 바뀌는 스택이 있다.


안변하는 스택중에 0x0070eab6을 자세히 보겠다. 

값이 별로다.

다음에 있는 0x0083eff4를 보면 그 다음이 NULL이어서 적당해보인다. (NULL로 함수 인자구분)


쉘을 띄우는  파일을 작성해주고  심볼링링크를 \x3c\ed\83 으로 걸어준다.


페이로드: 버퍼[280] + ret*3 + &execve


비밀번호는  because of you 이다.