msfvenom, exploit db 에서 생성하는 쉘코드는 먹히지 않나요?
문제 파일에 있는 실행파일을 분석해보니 84 뒤에 리턴 주소가 와서 쉘코드 넣고 리턴 주소를 변수 주소로 설정해봤는데 계속 인터렉티브 모드 에러가 나네요 (세그먼테이션 폴트 같은 에러는 딱히 나지 않습니다, 그냥 $만 뜨고 ls 등 명령어 입력해도 아무런 반응이 없다가 오류가 납니다)
(msfvenom -p linux/x86/exec CMD='/bin/sh' -f python -b '\x00\xff'
이 명령어로 만들어진 쉘코드를 사용했습니다)
혹시 어떤 쉘코드를 써야하는지 힌트 주시면 감사하겠습니다 ㅠ
#pwnable
작성자 정보
답변
1
집오리너구리
강의 수강: 10
혹시 scanf 특성상 특정문자코드가 들어가면 그 이후 입력된 내용들은 무시됩니다. 쉘코드에 그런 문자가 있어서 그런 걸수도 있구요. 질문 찾다보시면 관련내용이 나오더라구요. 한번 찾아보세요.