오늘은 LOB 4단계인 hell_fire를 풀어볼겁니다. 우선 소스부터 보져 흠 GOT overwriting을 써야하군요 GOT에는 실제 함수의 주소들이 저장되어있는데 그것을 덮어씌어서 printf문 대신에 system(/bin/sh) 가 실행되게 만들겁니다. 자 이제 objdump를 이용해 , 를 구하고, 을 gdb를 통해 구해봅시다.그리고 사진에는 안나와있지만 objdump -d ./evil_wizard | grep printf@plt주소 요거를 해주시면 printf@got가 구해집니다. 여기 pop_pop_ret 주소를 구할 때 우리는 pop 2번 + ret만 필요하므로 의 주소를 구해야합니다. 자 이번에는 마지막에 넣을 system()의 주소와 /bin/sh의 주소를 구해봅시다. 이제 system..