문제를 바로 보니까... 아주 재밌는 것 같군요 !문제를 딱 보는데, popen 쪽에서 뭔가 취약한 것 같긴한데... 모르겠어서 그냥 검색했었습니다 -_-;;근데 나오는게... 참... php에서 popen으로 인자를 전달할 때 | 와 ; 의 취약점들이더군요....그래서 막 생각을 하다가 이렇게 해봤어요 !근데 안됨;; 이런... alias로 하면 간단히 될 줄 알았는데 alias 단계에서 해석이 안되는 건가 봅니다...그냥 그렇게 생각했죠. alias는 popen으로 실행될 때에는 상관없나보네... 하고요.검색도 해보고, which alias 명령으로 위치도 찾아봤는데 alias라는 파일이 존재하지가 않네요 -_-;; alias에 대해서 자세히 아는 분들 좀 알려주세요 ㅠㅠ...아무튼, alias가 안..
이번 문제는 지금까지보다 훨씬 쉽습니다... 고고 !그냥 간단하게 buf를 지나서 check 값을 0xdeadbeef 로 바꿔주면 됩니다.... 너무 간단해서 금방 하시겠죠 ??미리 해보세요 ~~ 정말 쉽다는 것을 느끼실 수 있고 자신감이 엄청나게 향상되실 겁니다 !... 풀어 보셨죠 ?? 그럼 풀어 볼게요 !이번 문제가 정말 쉬운 이유는 쉘코드도 필요가 없다는 것에 있습니다...그냥 [ebp-56] 부터 [ebp-16] 까지의 차를 구한 후 덮어쓰고 후에 0xdeadbeef 라는 값을 써주면 끝나죠... 풀겠습니다 !뭔가 FTZ는 가면갈수록 쉬워지는 느낌이 듭니다...답은 guess what
사실 FTZ는 너무 단순하게 뻔해서 BOF라고 부르기 민망한 정도지만 그래도 가봅시다 !소스코드를 보시면 아시겠지만... 그냥 기존의 11, 12번과 같이 막 넣었다가는 BOF탐지 됐다고 하고 kill로 signal(11, SIGSEGV) 을 전달합니다.이걸 어떻게 우회해야 할까요 ??바로 떠오르는 아이디어는 그냥 값을 덮을 때 i의 값을 0x01234567 로 만들어 주는 것 입니다. 사실 이게 이렇게 보면 매우 간단하고 쉽게 우회가 가능한 것 같지만 실 서버에서는 이 값이 ASLR이라고 해서 계속 바뀌므로 예측하기 힘들게 됩니다. 아무튼 저희가 해야할 건 13번 이므로 바로 풀어볼게요 ~gdb로 분석해봅시다 ! if문의 비교 부분에 BreakPoint를 걸고서 실행시켜 보면,빨간 네모 친 위에 것이 ..
- Total
- Today
- Yesterday
- fleet manager
- web
- defaulttheme
- 우주와컴퓨터
- REACT
- IAM
- 2xx
- steampipe
- 계정정보저장
- security
- JavaScript
- ViaAWSService
- opensource
- .get()
- platform
- conftest policy
- AWS #CIS
- compliance
- 4xx
- terraform
- teplate
- Cloud
- stateType
- ControlTower
- cloudsecurity
- findinglatestversion
- CIS
- temlate
- aws
- scp
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |