[ DreamHack ] Return to Shellcode
·
INTERLUDE ✦/2022 SYSTEM STUDY
보호되어 있는 글입니다.
[ DreamHack ] Bypass NX & ASLR
·
INTERLUDE ✦/2022 SYSTEM STUDY
보호되어 있는 글입니다.
[ DreamHack ] Stack Canary
·
INTERLUDE ✦/2022 SYSTEM STUDY
보호되어 있는 글입니다.
[ DreamHack ] basic_exploitation_001
·
INTERLUDE ✦/2022 SYSTEM STUDY
보호되어 있는 글입니다.
[ DreamHack ] Return Address Overwrite-2
·
INTERLUDE ✦/2022 SYSTEM STUDY
문제 링크 https://dreamhack.io/wargame/challenges/351/ Return Address Overwrite Description Exploit Tech: Return Address Overwrite에서 실습하는 문제입니다. dreamhack.io 문제 파일에 있는걸 다운받아야 하는데 강의에 있는 코드를 복붙해 버려서 안 되던 거였음....ㅎ 드림핵 댓글 보고 알았다 . . .. gdb에서 print를 이용해서 get_shell의 주소를 확인해 보면 0x4006aa임을 알 수 있다. 리틀 엔디언 방식으로 주소를 다시 작성해보면 \xaa\x06\x40\x00\x00\x00\x00\x00\x00가 된다. pwntools를 이용해서 익스플로잇 코드를 작성하였다 from pwn imp..