[LOB] darkelf

2021. 5. 20. 03:02·WriteUP

역시나 그랬들 실행파일과 c파일이있어 c파일을 확인하여 소스코드를 확인

c소스 코드 파일

해당 소스코드는 이전과 똑같지만 새롭게 추가된 내용으로는 argv[0]의 길이가 77이여야한다는것이다

argv[0]이 뭔지 몰라서 검색했더니 명령어 실행시 실행명령어 즉 ./argc가 해당된다 여기서 ./도 길이2로 취급한다

그럼 ./을 제외하고 파일의길이가 75가 되어야한다. 해당 문제를 풀기위해서는 많은 방법들이 존재한다

rename을 쓴다던가 .////이런식으로 /을 추가한다던가 있지만 권한문제가 생겨서 나는 A*75를해서 심볼릭 링크를 걸어 해결했다.

심볼릭 링크를 걸어 링크파일을 생성하였다 이제 payload를 작성하기위해 이전과 같은작업 argv[2]의 주소를 알아야하기에 파일을 실행 -> core dump를 이용하였다.

core dump를 통해 확인한 argv[2]의 주소값은 0xbffffb50으로 잡았다.

tmp 에서 실험을 해보자!

payload를 작성하고 실행시키자 정상적으로 쉘이 획득되었다 이제 본격적으로 쉘을 획득하러 가보자

????? 계속해서 같은 일이 반복됐다 분명 쉘은 정상적으로 획득했는데 권한이 바뀌지가 않았다... 뭐가문제인지 알 수 없었다.

쓸데없는 삽질1

쓸데없는 삽질2

별에별짓을 해도 권한이 바뀌지가 않았다... 구글링을 해도 같은 방식인데도 불구하고 쉘은 획득 하였지만 권한이 본 레벨계정으로 유지되었다. 그러다가 링크생성한걸 모두 지우고 다시 링크설정 후 실해시켰더니 성공적으로

쉘을 획득하고 권을 얻어 패스워드를 얻을 수 있었다..?!!!

성공!!

링크를 재 설정하니 뭔가 바뀌면서 정상작동하였다!!!

'WriteUP' 카테고리의 다른 글

64bof_basic  (0) 2021.05.21
[LOB] orge  (0) 2021.05.20
[LOB] wolfman  (0) 2021.05.20
[LOB] orc  (0) 2021.05.19
[LOB] goblin  (0) 2021.05.18
'WriteUP' 카테고리의 다른 글
  • 64bof_basic
  • [LOB] orge
  • [LOB] wolfman
  • [LOB] orc
g2h
g2h
  • g2h
    감자 텃밭
    g2h
  • 전체
    오늘
    어제
    • 분류 전체보기 (138)
      • Network (4)
      • Web (25)
        • Web Hacking Techniques (25)
      • System (32)
        • Tips (11)
        • System Hacking Techniques (21)
      • Pentest (14)
        • Pentest (14)
      • WriteUP (47)
        • sec (0)
      • 도구|Tools (12)
      • Security Issue (3)
      • 1-Day-Analysis (1)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    sql
    암호해독
    해킹도구
    Reflected XSS
    해킹툴
    web hacking
    취약점
    Kioptrix
    스캐닝
    스캔
    권한상승
    내부침투
    cross side script
    모의해킹
    XSS
    Hacking
    메타스플로잇
    CTF
    root권한
    Los
    해킹
    dom based xss
    vulnability
    침투테스트
    시스템 해킹
    load of sqlinjection
    취약점 스캔
    SQL Injection
    Metasploit
    skt 해킹
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
g2h
[LOB] darkelf
상단으로

티스토리툴바