티스토리 뷰
Fedora 4 부터는 그 전 문제의 아이디와 비밀번호를 알아야 접속할 수 있습니다.
dark_stone 으로 로그인한 후에 문제를 보겠습니다.
딱히 어려운 문제는 아닙니다.
랜덤 라이브러리가 걸려있지만, 사실상 없다고봐도 무방합니다. fake ebp 를 사용못하니 그냥 무난하게 풀겠습니다.
더미가 존재하지 않기 때문에 ebp 를 덮기위해서는 260개의 문자가 필요합니다.
또한 스택에 쌓인 값들을 보니, execl 을 사용하기 위해서는 ret 을 12번 정도주면 될 것 같습니다.
일단은 에러가 나는 것을 보기위해 system 함수를 줘서 stderr 값을 out 으로 받았습니다.
그 결과, 위의 85 ~ 54 까지의 값을 링크걸어서 실행해주면 될 것 같습니다.
링크걸어 줄 파일은 위와 같이 코딩해줬습니다. 이제 링크걸고 풀어보죠 ~
hexdump 명령으로 값들을 추출한 후에 링크를 걸고 execl 함수를 실행시키면 ! 쉘을 획득했습니다.
come on, come over !
'WarGame > LOB(Fedora_4)' 카테고리의 다른 글
[LOB] cruel -> enigma 문제 풀이 (0) | 2014.02.21 |
---|---|
[LOB] 문제 풀이를 위한 로컬 서버 구축 (0) | 2014.02.21 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- security
- REACT
- IAM
- compliance
- defaulttheme
- aws
- opensource
- ControlTower
- ViaAWSService
- AWS #CIS
- teplate
- steampipe
- CIS
- 4xx
- conftest policy
- 2xx
- stateType
- terraform
- Cloud
- platform
- .get()
- temlate
- 계정정보저장
- JavaScript
- fleet manager
- web
- scp
- findinglatestversion
- 우주와컴퓨터
- cloudsecurity
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함