티스토리 뷰
dumpcode.h는 첨부해놨습니다. 문제 바로 보시죠.
extern char **environ 전역 선언과 memset을 이용해서 프로그램이 실행될 때 환경변수를 모두 0으로 만듭니다.
그러니 지금까지 사용했던 환경변수를 이용한 Exploit은 불가능하고, argv[1][47]로 \xbf를 검증하는 것으로 보아 전통적인(?) BOF를 사용해서 공격해야 하는 것 같습니다.
Redhat 6.2는 Random Stack이 적용되어 있지 않아 주소가 고정되므로 dumpcode.h를 삽입한 새로운 코드를 작성해서 주소를 살펴보겠습니다.
orc.c를 or1.c로 바꿔서 컴파일 했습니다. 저희가 RET에 넣어야하는 주소 값이 0xbffffae0 이라는 것을 알 수 있습니다. 위의 공격코드대로 구성해서 다시 공격해 보겠습니다.
cantata ... ?
'WarGame > LOB(Redhat_6.2) - 完' 카테고리의 다른 글
[LOB] wolfman -> darkelf 문제 풀이 (0) | 2014.01.15 |
---|---|
[LOB] orc -> wolfman 문제 풀이 (0) | 2014.01.15 |
[LOB] cobolt -> goblin 문제 풀이 (0) | 2014.01.15 |
[LOB] gremlin -> cobolt 문제 풀이 (0) | 2014.01.15 |
[LOB] gate -> gremlin 문제 풀이 (0) | 2014.01.15 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- teplate
- terraform
- compliance
- findinglatestversion
- opensource
- AWS #CIS
- security
- REACT
- conftest policy
- IAM
- ControlTower
- stateType
- 4xx
- .get()
- 계정정보저장
- aws
- cloudsecurity
- steampipe
- web
- CIS
- 2xx
- scp
- platform
- ViaAWSService
- 우주와컴퓨터
- JavaScript
- defaulttheme
- Cloud
- temlate
- fleet manager
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함