[LOB] goblin

2021. 5. 18. 22:47·WriteUP

접속 후 ls -l로 디렉터리 및 파일을 확인한 후 orc.c 파일을 열어 소스코드를 확인함

음... 뭔가 좀 복잡하지만 해석을 해보면 40바이트의 버퍼와 i 가 있고 인자 값으로 하나 이상의 값을 넣어야 한다.

또한 환경변수를 사용하지 못하도록 되어있고 입력값의 인덱스[47]번(48byte)부분 의 값이 \xbf여야 한다.

흠.. 복잡해 보이지만 생각해보면 strcpy를 이용해 버퍼오버플로우를 일으켜 버퍼에 쉘코드를 삽입 후 sfp까지 더미로 채우고 ret부분에 버퍼의 시작 주소를 넣으면 된다!!라고 추측하였다.

 

그럼 일단 버퍼의 시작 주소를 구해야하는데 이번엔 core dump를 이용하였다.

core dump를 사용하는 모습

core dump를 사용해서 확인해본 결과 우리가 입력한 값이 버퍼의 시작 주소로 잘 들어간 것을 확인하였고

버퍼의 시작주소는 0 xbffffc54로 확인하였다. 그럼 이제 가볍게 payload를 작성해보자

후 성공적으로 쉘을 획득하여 패스워드를 알아냈다.

이번 문제에서는 core dump라는 생소한 걸 사용하여 당황하였지만 나름 간단하게 풀었다

'WriteUP' 카테고리의 다른 글

[LOB] wolfman  (0) 2021.05.20
[LOB] orc  (0) 2021.05.19
[LOB] cobolt  (0) 2021.05.18
내 버퍼가 흘러넘친다!!  (0) 2021.05.18
Basic_BOF#2  (1) 2021.05.17
'WriteUP' 카테고리의 다른 글
  • [LOB] wolfman
  • [LOB] orc
  • [LOB] cobolt
  • 내 버퍼가 흘러넘친다!!
g2h
g2h
  • g2h
    감자 텃밭
    g2h
  • 전체
    오늘
    어제
    • 분류 전체보기 (146)
      • Network (4)
      • Web (32)
        • Web Hacking Techniques (32)
      • System (32)
        • Tips (11)
        • System Hacking Techniques (21)
      • Pentest (14)
        • Pentest (14)
      • WriteUP (47)
        • sec (0)
      • 도구|Tools (12)
      • Security Issue (3)
      • 1-Day-Analysis (1)
      • 한줄보안 (1)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    nosql injection
    해킹툴
    dom based xss
    권한상승
    Csp
    Los
    침투테스트
    cross side script
    해킹도구
    모의해킹
    Encoding
    스캐닝
    NOSQL
    XSS
    skt 해킹
    취약점 스캔
    load of sqlinjection
    취약점
    Hacking
    SQL Injection
    web hacking
    sql
    Kioptrix
    vulnability
    Metasploit
    DoM
    CTF
    내부침투
    해킹
    스캔
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
g2h
[LOB] goblin

개인정보

  • 티스토리 홈
  • 포럼
  • 로그인
상단으로

티스토리툴바

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.