일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 고민정
- 금리인하
- 이태원 클라쓰 15회 예고
- 미국 금리인하
- 스페인 코로나
- 유튜버 김재석
- 임영규
- 제넥신
- 뭉쳐야 찬다
- 이지혜
- 학교 개학 연기 4월
- 스콜피온킹
- 킹덤 고근희
- 최강욱
- 리리남매
- 김영권 아내
- 은혜의 강 교회
- 불가피
- 픽크루
- 해킹
- 양적완화
- 폰폰테스트
- 김영권
- 이상형 만들기
- 김재석
- 홍혜걸
- 성남은혜의강교회
- 조희연
- libtins
- 성남 코로나 확진자
- Today
- Total
Dork's port
FTZ Level12 Write-up(FTZ Level12 풀이) 본문
안녕하세요! 문제 12번입니다!
꼬고싱!
힌트를 보니 11번 문제와 별반 다를것이 없어보이는군요!
차이점이 있다면 이제 인자를 argv 즉, 프로그램 실행 시 받는 것이 아닌 프로그램 실행 후 받는 구조로 변경되었군요!
그러면 이전에 했던 exploit 방법과는 조금 다른 방법을 쓰되 원리는 같다는 것을 알 수 있습니다.
아래의 명령어로 프로그램 실행 후 인자를 전달할 수 있습니다.
$ (python -c 'import sys ; sys.stdout.write("A"*268)' ;cat) | ./attackme
프로그램 실행 시 엔터를 눌러주면 그대로 인자로 전달되게 되는데 마찬가지로 RET를 찾기 위해 값을 대입한 결과 268번째에서 세그멘테이션 오류를 뜨는 것을 보니 해당 위치에 RET가 있겠군요!
해당 내용이 이해가 가지 않는다면 이전 포스팅을 참조 해주시길 바랍니다.
2018/03/24 - [Hackerschool FTZ Write-up] - FTZ Level11 Write-up(FTZ Level11 풀이)
그러면 RET를 알았으니 간단히 eggshell을 이용해 Exploit을 시도하면 되겠군요!
쉘코드 및 컴파일 방법은 이전 포스팅에서 상세히 다루었으므로 생략 하겠습니다.
2018/03/24 - [System Hacking] - Eggshell Code
그리고 RET에 Shellcode의 주소를 대입해주면 뭔가 이상합니다.
명령창이 나타나지 않고 반응이 이상합니다.
아무거나 처보니 커맨드를 찾지 못했다고 나오는군요?
그래서 명령어를 쳐보니 정상적으로 작동합니다!
my-pass를 이용하여 간단히 clear!
다음문제로 귀 ! 귀! 씽!
'Hackerschool FTZ Write-up' 카테고리의 다른 글
FTZ Level14 Write-up(FTZ Level14 풀이) (0) | 2018.03.24 |
---|---|
FTZ Level13 Write-up(FTZ Level13 풀이) (0) | 2018.03.24 |
FTZ Level11 Write-up(FTZ Level11 풀이) (0) | 2018.03.24 |
FTZ Level10 Write-up(FTZ Level10 풀이) (0) | 2018.03.23 |
FTZ Level9 Write-up(FTZ Level9 풀이) (0) | 2018.03.23 |