오랜만입니다 ! 안녕하세요 ㅎㅎ...요새 면접도 있고, 카페에 글 쓰는 것도 있어서 오랜만에 글 올리는 것 같네요.LOB 서버는 Redhat 6.2이고, Dummy와 setreuid가 존재치 않아 gdb를 이용하지 않아도 쉽게 Exploit 할 수 있습니다. 준비물은,1. Vmware(이걸 보는 분들이라면 다 있으실 거라 믿습니다.)2. LOB 서버입니다. 제 구글드라이브에 URL만 알면 모두 다운받을 수 있도록 해놨습니다.압축을 풀고 vmdk 파일을 Vmware 로 열고나서 가장중요하게 할 일이 있습니다.위와 같은 LILO boot: 메시지가 나올 때, 꼭 ! linux-up 을 입력해줘야 합니다. 부팅이 완료되면 아래와 같은 화면이 나옵니다.gate, gate를 입력하신 후에 네트워크 설정을 해줘야합..
FTZ는 당분간 좀 쉬었다 해야겠습니다... 딴 것도 좀 해야지요...일단 문제는 printit(), shell() 함수가 있는데 main()에서 printit()을 실행합니다. 이것을 shell()로 바꿔주면 쉽게 풀립니다.gdb로 분석해보니 printit() 는 0x8048500에 위치하는군요. 그리고 저희가 짜야 할 코드구조는 아래와 같습니다.(python -c 'print "A"*40 + "shell() 함수 주소"';cat) | ./attackmedisass shell 로 shell 함수의 구조를 보니 시작주소가 0x080484d0 이네요. 바로 풉시다 !king poetic !
바로 봅시다 !전 문제와는 다른 점은 check 값에 *가 붙었다는 겁니다. 맨 처음에는 일단 스택 분석해보니까, 아래와 같이 전이랑 같았습니다.(python -c 'print "A"*40 + "deadbeef가 있는 주소"';cat) | ./attackme 를 넣으면 되겠죠 ?그냥 간단히 환경변수에 등록하고 하면 될 줄 알았는데 안되길래 왜 안되나 고민했습니다 (여기서 제가 얼마나 공부를 대충했는지 들키는군요...)gdb로 main ebp에 BreakPoint를 걸고서 분석했습니다....안 되는 이유는 바로... 주소의 맨 처음이 Turtle1000 으로 시작하기 때문입니다... 너무 당연하죠 ???전 쉘코드를 올리면 항상 실행되길래... 환경변수에 등록된 값이 올라가는 것으로 착각했네요 ;; 그래서 ..
보호되어 있는 글입니다.
이번에는 5번 입니다 ! 벌써 BOF네요 ㄷㄷ...이번 문제도 역시 alt 문제가 있는데요... 사실 전 풀이를 올리기 전에 풀어보고 올립니다. 근데 이번 alt 문제는 보자마자 그냥 분석도 안하고 꺼버렸어요 ㅎㅎ일단 비밀 글로 해놓고 풀고서 다시 공개할게요 !(귀찮다고는 말 못하는 속사정...) 바로 시작 !문제가 두 개지만 ~ 하나만 봅시다 ~.~FTZ 보다 더 쉬운 BOF 문제네요 ㅎㅎ...바로 gdb로 분석 들어갑니다 !소스가 간단하니 바로 printf에 BreakPoint를 걸고 A문자를 128개 넣어보면 스택 구조가 아래와 같다는 것을 알 수 있슴다 !| buf(128) | dummy(8) | ebp(4) | ret(4) |
문제를 바로 보니까... 아주 재밌는 것 같군요 !문제를 딱 보는데, popen 쪽에서 뭔가 취약한 것 같긴한데... 모르겠어서 그냥 검색했었습니다 -_-;;근데 나오는게... 참... php에서 popen으로 인자를 전달할 때 | 와 ; 의 취약점들이더군요....그래서 막 생각을 하다가 이렇게 해봤어요 !근데 안됨;; 이런... alias로 하면 간단히 될 줄 알았는데 alias 단계에서 해석이 안되는 건가 봅니다...그냥 그렇게 생각했죠. alias는 popen으로 실행될 때에는 상관없나보네... 하고요.검색도 해보고, which alias 명령으로 위치도 찾아봤는데 alias라는 파일이 존재하지가 않네요 -_-;; alias에 대해서 자세히 아는 분들 좀 알려주세요 ㅠㅠ...아무튼, alias가 안..
- Total
- Today
- Yesterday
- scp
- 2xx
- AWS #CIS
- 4xx
- cloudsecurity
- temlate
- CIS
- ControlTower
- REACT
- conftest policy
- 우주와컴퓨터
- security
- web
- platform
- defaulttheme
- .get()
- Cloud
- steampipe
- JavaScript
- IAM
- aws
- findinglatestversion
- opensource
- stateType
- teplate
- compliance
- terraform
- fleet manager
- 계정정보저장
- ViaAWSService
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |