일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 홍혜걸
- 제넥신
- 이태원 클라쓰 15회 예고
- 불가피
- 성남 코로나 확진자
- 미국 금리인하
- 조희연
- 리리남매
- libtins
- 학교 개학 연기 4월
- 뭉쳐야 찬다
- 킹덤 고근희
- 이상형 만들기
- 스페인 코로나
- 양적완화
- 해킹
- 폰폰테스트
- 성남은혜의강교회
- 김영권 아내
- 픽크루
- 최강욱
- 김재석
- 김영권
- 유튜버 김재석
- 이지혜
- 스콜피온킹
- 은혜의 강 교회
- 고민정
- 임영규
- 금리인하
- Today
- Total
목록Hackerschool LOB Write-up (3)
Dork's port
문제 3번 입니다! 2번과 비슷하지만 인자로 받는 것이 아닌 프로그램 실행 후에 받는 것이 2번과 차이점이네요! 이건 FTZ에서 풀어봤던 문제이므로 스무스하게 넘어가겠습니다! 아래처럼 실행하면 프로그램 실행 후 인자로 전달되게 됩니다! 2018/03/24 - [Develop] - Python, Perl Bufferover Flow 인자 전달 명령어 Command Line command 앞으로 얼마나 어려워질지 기대되네요! 그럼 귀귀씽!
문제 2번 시작하죠! 이것도 마찬가지로 simple bof라고 적혀있네요! 그리고 RET Addr을 찾아나서면 역시나 커널 버전이 낮아서 그런지 선언한 크기만큼 콤팩트하게 잡혀있어요! 그리고 다시 쉘코드를 이용해서 공격을 시도하면! 짜라잔.. 2번까지는 몸풀기 인것 같아요! 다음문제로 가시죠!
안녕하세요! FTZ를 지나 LOB를 시작해 보도록 하겠습니다. 이전 FTZ에 필요한 개념은 차근차근 설명되어있으니 혹시 FTZ를 풀어보시지 않은 분들 께서는 먼저 푸는것을 추천 드립니다! 시작할게요! 먼저 무엇이 있는지 봐야겠죠! 특이하게 난이도 마다 몬스터 이름인 것 같아요 ㅎ 소스코드를 보면 친절하게 simple BOF라고 설명을 하고 소스코드를 보니 역시 그냥 BOF를 바로하면 되네요! 그리고 RET Addr을 찾기 위해 아래와 같이 해주니 버퍼가 선언해준대로 잡혀있네요! 아마 6.2버전이라 그런 것 같습니다. 그리고 이전에 그랬듯 eggshell을 이용해 BOF를 시도하겠습니다! 이때 eggshell의 system("/bin/bash")는 bash2로 바꿔주셔야 합니다(쉘의 버전이 낮아서 0xff..