포인트---------
gdb로 까봐서 print system함수로 함수 주소 얻은 다음 system함수에 위치한 /bin/sh문자열 찾는 코드
int main(int argc, char **argv)
{ long shell; shell = 0x4006b498; // <=== system()함수의 주소 while(memcmp((void*)shell,"/bin/sh",8)) shell++; printf("\"/bin/sh\" is at 0x%x\n",shell); printf("print %s\n",shell); }
[mutacker@note myshell]$ gcc -o findsh findsh.c [mutacker@note myshell]$ ./findsh "/bin/sh" is at 0x4012eca9
출처: http://www.hackerschool.org/HS_Boards/data/Lib_system/rtl_sc.txt
참고: http://www.hackerschool.org/HS_Boards/data/Lib_system/framepointer.txt (Fake ebp 관련 공격)
'Exploit' 카테고리의 다른 글
스택 보호기법 (2) | 2014.09.22 |
---|---|
Double free exploit (0) | 2014.09.17 |
유니코드 익스플로잇 (0) | 2014.07.21 |
SEH overwrite 실습 (0) | 2014.07.16 |
C++에서 VTable (0) | 2014.07.12 |