[LOB] orc

2021. 5. 19. 02:03·WriteUP

해당 계정으로 접속 후 ls -l로 파일 및 디렉터리를 확인 후 wolfman.c파일을 확인하여 소스코드를 확인

wolfman.c

음.. 이전문제와 동일하게 인자 값은 하나 이상 48번째에 \xbf가 있어야 하며 strcpy를 사용한다

하지만 이문제에서는 buffer hunter 즉 memset를 사용하여 버퍼의 값을 초기화한다.

즉 버퍼에 쉘 코드를 삽입하여도 초기화가 된다는 것이다... 흠

그렇다면 버퍼에 값이 사라져도 argv [1]의 값은 존재하니 argv[1]의 값을 쓰거나 ret뒤에 값을 써도 된다.

나는  ret뒤쪽에 있는 값을 쓰기로 했다.

 

즉 buffer [40]+sfp [4]+set [4]+[shell code]로 payload를 작성하면 된다.

각종 권한 문제로 인해 /tmp에서 작업을 했다.

주소확인을 위한 과정

ret 뒤쪽의 shellcode의 주소를 알아내기 위해 cp를 통해 해당 파일을 /tmp로 옮긴 후 

해당 코드로 프로그램을 실행하여 core dump를 확인하여 주소를 알아낼 것이다.

아래를 보면 주소를 알아낼 수 있다. 버퍼에 저 된 값에 대한 주소도 있지만 버퍼 헌터를 만나면 사라지고 

ret주소도 알 수 있다. 나는 ret뒤쪽의 값인 0 xffffc50을 사용하면 된다.

 

그럼 이제 payload를 작성해보자

성공!1

성공적으로 쉘을 획득하고 패스워드를 알아낼 수 있었다!!!

'WriteUP' 카테고리의 다른 글

[LOB] darkelf  (0) 2021.05.20
[LOB] wolfman  (0) 2021.05.20
[LOB] goblin  (0) 2021.05.18
[LOB] cobolt  (0) 2021.05.18
내 버퍼가 흘러넘친다!!  (0) 2021.05.18
'WriteUP' 카테고리의 다른 글
  • [LOB] darkelf
  • [LOB] wolfman
  • [LOB] goblin
  • [LOB] cobolt
g2h
g2h
  • g2h
    감자 텃밭
    g2h
  • 전체
    오늘
    어제
    • 분류 전체보기 (153)
      • Network (4)
      • Web (36)
        • Web Hacking Techniques (36)
      • System (32)
        • Tips (11)
        • System Hacking Techniques (21)
      • Pentest (14)
        • Pentest (14)
      • WriteUP (47)
        • sec (0)
      • 도구|Tools (12)
      • Security Issue (6)
      • 1-Day-Analysis (1)
      • 한줄보안 (1)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    모의해킹
    load of sqlinjection
    CTF
    Csp
    web hacking
    XML
    Metasploit
    Encoding
    cross side script
    Hacking
    sql
    해킹
    NOSQL
    nosql injection
    php
    dom based xss
    Los
    XSS
    해킹도구
    침투테스트
    SQL Injection
    DoM
    취약점 스캔
    취약점
    해킹툴
    웹해킹
    web
    스캔
    스캐닝
    권한상승
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
g2h
[LOB] orc
상단으로

티스토리툴바