Jump-Oriented Programming: A New Class of Code-Reuse Attack
다음과 같이 Overflow를 확인할 수 있다.
Return address - buf 변수의 시작 주소 = 72
Exploit 순서
Stack addr | Value |
0x7fffffffe498 | Gadget (POP RAX, ret) Address |
0x7fffffffe4a0 | System function address of libc |
0x7fffffffe4a8 | Gadget(POP RDI, JMP RAX) Address |
0x7fffffffe4b0 | First argument value |
확인해야 할 정보 목록
system
REF : https://www.lazenca.net/pages/viewpage.action?pageId=16810290
댓글 영역