ws1004 2020. 1. 1. 14:18

소스코드를 확인해 보겠습니다.

 

바로전 level4 문제와 매우 유사합니다.

egghunter + buffer hunter이 적용되어 있지만 40까지만 memset 하기 때문에 상관 없을 것 같습니다.

한번 문제를 풀어보겠습니다. 

 

이번에도 core를 dump해서 문제를 풀겠습니다.

 

core를 이용해서 gdb를 사용해 보겠습니다.

 

RET 주소를 0xbffffc66 으로 잡고 exploit 페이로드를 작성해 보겠습니다.

 

 

login : wolfman

Password : love eyuna