분류 전체보기
-
|Lord Of Bufferoverflow| #3 cobolt - goblinWargame Site/BOF 2019. 5. 19. 23:15
이제 습관이 되버린 Know Myself ~~ 우선 goblin.c 파일을 열어보도록 하자. 이번에는 gets 라는 BOF 에 취약한 함수를 사용했다. goblin 함수의 인자를 통해서가 아닌, goblin 실행 후 입력을 해주어야하는 방식의 문제이다. 문제해결을 본격적으로 시작하기 전에, 파이프라인 (|) 의 사용에 대해서 알아보도록 하자! ls | grep [문자] 과 같은 형태를 자주 사용해보았을 것이다. 이 때, ls 의 출력의 결과가 grep 의 입력으로 들어가게 되고, [문자] 를 검출하는 것이다. 궁금하다면, grep [문자] 를 따로 실행시켜보도록 한다. 하지만, 이 경우 문제가 있다. ls | grep [문자] 의 경우 ls 의 결과만을 입력으로 받기 때문에 입력으로 들어온 것을 처리하고..
-
|Lord Of Bufferoverflow| #2 gremlin - coboltWargame Site/BOF 2019. 5. 19. 14:34
어느 사이, 그냥 쉘이 열리면 습관이 되버렸다. ㅎㅎ 우선 소스코드를 보도록 한다. 우선 gremlin 에서 설명한 것처럼 bash2 를 키고, cp 를 통해 gremlin 권한의 cobola 파일을 만들도록 한다, (gdb 를 하기 위함) 이전 문제와 별다를게 없어보인다. 같은 방식으로 접근해보자. buffer 와 SFP 를 "A" 로 가득채우고, RET 를 "BBBB", SHELLCODE 부분으로 쓰일 부분을 "CCCC" 로 채워보도록 한다. 이번문제 부터는 'Core Dump Analysis' 를 통한 방법으로 문제를 풀어보려고 한다. Core 란 프로그램 실행 시 치명적인 오류가 자동으로 기록 되는 덤프를 말한다. 따라서, EIP 가 "0x42424242" 를 실행 했을 때의 상황을 그대로 dum..
-
|Lord Of Bufferoverflow| #1 gate - gremlinWargame Site/BOF 2019. 5. 18. 23:21
미뤄왔던 포스팅을 다시 시작해보려한다 ^^ LOB 의 첫 번째 관문은 'gate' 이다. id , pw 가 각각 'gate' 이다. 우선, 자신이 누구인지 먼저 확인해보도록 한다. 'gate' 다. 자기 자신을 확인해야만 권한을 정확히 파악할 수 있고, 접근할 수 있는 파일의 범위를 정확히 파악할 수 있기 때문이다. 보이는 것은 gremlin.c 의 읽기, 쓰기 권한과 gremlin 실행 파일의 읽기 실행 권한이다. gremlin 파일의 setUID, setGID 가 눈에 들어온다. 우선은 코드를 살펴보자. buffer 를 strcpy 즉, 버퍼오버플로우에 취약한 함수를 통해 받고 있다. strcpy 를 이용한다면 SFP, RET 를 포함한 스택의 내용을 모두 바꿔 버릴 수 있다. 그럼 버퍼를 가득 채우..
-
Test 중입니다.Wargame Site/SQL injection 2019. 5. 15. 09:37
처음으로 구축해보는 WarGame Site !! 혹시나해서 계속 시험 중입니다.