pwnable exploit을 하다보면 "/bin/sh" 문자열을 임의의 메모리영역에 쓰고 이를 가져다 쓸 필요가 있다.

그런데 여건이 충분치않을 경우 "/bin/sh"를 쓰지못한상태에서 exploit을 해야하는데, 이 때 사용할 수 있는 것이 .dynstr이라는 영역이다.

이 영역에는 함수이름의 문자열이 들어간다. 즉 puts, printf, fflush 등이 이곳에 들어가 있기때문에 fflush의 sh를 가져와 사용할 수 있는 것이다.

system("sh")만으로도 쉘을 획득할 수 있다.



+ Recent posts