본문 바로가기

Hackerschool LOB Write-up3

LOB Level3 Write-up(LOB Level3 풀이) 문제 3번 입니다! 2번과 비슷하지만 인자로 받는 것이 아닌 프로그램 실행 후에 받는 것이 2번과 차이점이네요! 이건 FTZ에서 풀어봤던 문제이므로 스무스하게 넘어가겠습니다! 아래처럼 실행하면 프로그램 실행 후 인자로 전달되게 됩니다! 2018/03/24 - [Develop] - Python, Perl Bufferover Flow 인자 전달 명령어 Command Line command 앞으로 얼마나 어려워질지 기대되네요! 그럼 귀귀씽! 2018. 4. 16.
LOB Level2 Write-up(LOB Level2 풀이) 문제 2번 시작하죠! 이것도 마찬가지로 simple bof라고 적혀있네요! 그리고 RET Addr을 찾아나서면 역시나 커널 버전이 낮아서 그런지 선언한 크기만큼 콤팩트하게 잡혀있어요! 그리고 다시 쉘코드를 이용해서 공격을 시도하면! 짜라잔.. 2번까지는 몸풀기 인것 같아요! 다음문제로 가시죠! 2018. 4. 16.
LOB Level1 Write-up(LOB Level1 풀이) 안녕하세요! FTZ를 지나 LOB를 시작해 보도록 하겠습니다. 이전 FTZ에 필요한 개념은 차근차근 설명되어있으니 혹시 FTZ를 풀어보시지 않은 분들 께서는 먼저 푸는것을 추천 드립니다! 시작할게요! 먼저 무엇이 있는지 봐야겠죠! 특이하게 난이도 마다 몬스터 이름인 것 같아요 ㅎ 소스코드를 보면 친절하게 simple BOF라고 설명을 하고 소스코드를 보니 역시 그냥 BOF를 바로하면 되네요! 그리고 RET Addr을 찾기 위해 아래와 같이 해주니 버퍼가 선언해준대로 잡혀있네요! 아마 6.2버전이라 그런 것 같습니다. 그리고 이전에 그랬듯 eggshell을 이용해 BOF를 시도하겠습니다! 이때 eggshell의 system("/bin/bash")는 bash2로 바꿔주셔야 합니다(쉘의 버전이 낮아서 0xff.. 2018. 4. 16.