완료됨
msfvenom, exploit db 에서 생성하는 쉘코드는 먹히지 않나요?
문제 파일에 있는 실행파일을 분석해보니 84 뒤에 리턴 주소가 와서 쉘코드 넣고 리턴 주소를 변수 주소로 설정해봤는데 계속 인터렉티브 모드 에러가 나네요 (세그먼테이션 폴트 같은 에러는 딱히 나지 않습니다, 그냥 $만 뜨고 ls 등 명령어 입력해도 아무런 반응이 없다가 오류가 납니다)
(msfvenom -p linux/x86/exec CMD='/bin/sh' -f python -b '\x00\xff'
이 명령어로 만들어진 쉘코드를 사용했습니다)
혹시 어떤 쉘코드를 써야하는지 힌트 주시면 감사하겠습니다 ㅠ
#pwnable
작성자 정보