완료됨
pwntools의 cyclic1에서 질문이 있습니다..

cyclic1.py는 8 바이트마다 바뀌는 2048 바이트의 문자열을 생성하고 입력하는 코드입니다.
이를 실행하고 ret 명령어에서 멈췄을 때의 rsp 레지스터를 확인하면 리턴 주소의 위치를 알 수 있습니다.

위에 이러한 문구 다음에 gdb로 ret에 덮여씌어진 값을 보기 위해 x/gx $rsp을 한 것으로 보입니다.
이 과정에서 interactive() 상태에서 gdb를 pid?로 붙혀서 확인하신건가요??

pid에 붙었더니 아래와 같은 문구도 출력이 되면서.. 안되더라고요 혹시나 아시나요??
Attaching to process 9504
warning: process 9504 is a zombie - the process has already terminated
ptrace: 명령을 허용하지 않음.

#시스템해킹
작성자 정보
더 깊이 있는 답변이 필요할 때
드림핵 팀과 멘토에게 직접 문의해 보세요!
답변 1
avatar
juno2
답변 등록: 25

이미 해당 프로세스가 죽었기 때문에 나온 메시지 입니다.

p.send(payload) 전에 pause()를 하신 후 디버깅을 하시면 됩니다.

2020.07.24. 18:26