티스토리 뷰
이번에는 5번 입니다 ! 벌써 BOF네요 ㄷㄷ...
이번 문제도 역시 alt 문제가 있는데요... 사실 전 풀이를 올리기 전에 풀어보고 올립니다. 근데 이번 alt 문제는 보자마자 그냥 분석도 안하고 꺼버렸어요 ㅎㅎ
일단 비밀 글로 해놓고 풀고서 다시 공개할게요 !(귀찮다고는 말 못하는 속사정...) 바로 시작 !
문제가 두 개지만 ~ 하나만 봅시다 ~.~
FTZ 보다 더 쉬운 BOF 문제네요 ㅎㅎ...
바로 gdb로 분석 들어갑니다 !
소스가 간단하니 바로 printf에 BreakPoint를 걸고 A문자를 128개 넣어보면 스택 구조가 아래와 같다는 것을 알 수 있슴다 !
| buf(128) | dummy(8) | ebp(4) | ret(4) | <- 이렇게 구성되어 있습니다. 따라서 공격 코드는,
./level05 `python -c 'print "A"*140 + "쉘코드주소"'` 가 되겠죠 ?? 바로 고고싱 !
(쉘코드는 환경변수에 올렸고, /tmp 폴더에서 환경변수의 주소를 읽어와서 공격합니다 !)
이번 한 번만 보여드려요 ~~ 쉘 코드 올리는거요 ㅎㅎ 물론 그냥 공격코드에 삽입해도 되지만 전 이게 편하네요 :)
답은, 9BT8fmYDTPimXXhY3m 입니다 !
'WarGame > SmashTheStack' 카테고리의 다른 글
[SmashTheStack] Level6 문제 풀이 (0) | 2014.01.02 |
---|---|
[SmashTheStack] Level05 alt 문제 풀이 (0) | 2014.01.02 |
[SmashTheStack] Level4 문제 풀이 (0) | 2014.01.01 |
[SmashTheStack] Level3 문제 풀이 (0) | 2013.12.31 |
[SmashTheStack] Level2_alt 문제 풀이 (0) | 2013.12.30 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- temlate
- Cloud
- compliance
- steampipe
- defaulttheme
- IAM
- scp
- 계정정보저장
- terraform
- security
- JavaScript
- 4xx
- findinglatestversion
- REACT
- cloudsecurity
- fleet manager
- 2xx
- web
- aws
- CIS
- ControlTower
- 우주와컴퓨터
- ViaAWSService
- opensource
- teplate
- conftest policy
- AWS #CIS
- .get()
- stateType
- platform
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함