[LOB] cobolt

2021. 5. 18. 21:36·WriteUP

cobolt로 접속 후 ls-l을 확인 후 goblic 실행파일과 goblic.c파일을 확인하였다 그 후. c파일을 열어 프로그램을 소스코드를 확인하였다

해당 소스코드는 16바이트의 버퍼가있고 gets함수를 이용하여 입력값을 검증하지 않고 계속해서 입력받으며

printf를 사용하여 화면에 출력하는 프로그램이다. buffer가 16바이트이므로 쉘 코드는 들어가지 않을 거 같다.

그럼 이전 문제와 동일하게 환경변수를 이용해서 풀어나갈 수 있을 거 같다.

 

일단 진행을 위해 tmp디렉토리로 프로그램을 이동 후 작업을 해나갔다.

해당 파일을 gdb를 이용하여 확인한 모습

해당 파일을 gdb로 확인하였을 때 dummy값은 없는 거 같다. 그럼 바로 환경변수를 만들어보았다

환경변수의 주소값을 얻기 위해 프로그램을 작성하였다. (저기 /n이 아니라 \n이이다!! 오타가 났다!! ㅎㅎ..)

 

주소값

해당 환경변수의 주소는 0xbffffe3e라는것을 알게 되었으니 이제 payload를 작성하러 가자!!... 했지만 뭔지 모르게 실행이 되지 않았다...

tmp에서 환경변수와 주소를 찾은 프로그램을 만들어서 오류가 생기는 거 같아 삭제하고 cobolt에서 다시 삽질.. 해서 실행시켰더니 쉘을 획득할 수 있었다.!!!

공격코드는 버퍼(16)+sfp(4)의 크기만큼 dummy로 채운 후 ret(4) 부분에 환경변수의 주소를 삽입하여 쉘 코드를 실행하도록 하였다.

'WriteUP' 카테고리의 다른 글

[LOB] orc  (0) 2021.05.19
[LOB] goblin  (0) 2021.05.18
내 버퍼가 흘러넘친다!!  (0) 2021.05.18
Basic_BOF#2  (1) 2021.05.17
Basic_BOF#1  (2) 2021.05.17
'WriteUP' 카테고리의 다른 글
  • [LOB] orc
  • [LOB] goblin
  • 내 버퍼가 흘러넘친다!!
  • Basic_BOF#2
g2h
g2h
  • g2h
    감자 텃밭
    g2h
  • 전체
    오늘
    어제
    • 분류 전체보기 (144)
      • Network (4)
      • Web (31)
        • Web Hacking Techniques (31)
      • System (32)
        • Tips (11)
        • System Hacking Techniques (21)
      • Pentest (14)
        • Pentest (14)
      • WriteUP (47)
        • sec (0)
      • 도구|Tools (12)
      • Security Issue (3)
      • 1-Day-Analysis (1)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    NOSQL
    Kioptrix
    내부침투
    DoM
    XSS
    vulnability
    dom based xss
    sql
    스캔
    load of sqlinjection
    권한상승
    Los
    스캐닝
    cross side script
    해킹
    SQL Injection
    Metasploit
    취약점
    취약점 스캔
    해킹툴
    skt 해킹
    web hacking
    Hacking
    CTF
    nosql injection
    침투테스트
    Encoding
    모의해킹
    Reflected XSS
    해킹도구
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
g2h
[LOB] cobolt
상단으로

티스토리툴바