slide-image

 

LOB

[the Lord Of Buffer overflow]

#13 :darkknight->bugbear

 

 

오늘 구글 캠퍼스 리쿠르팅 다녀왔는데, 보안에 대한 계획은 아예 없는 것 같았다.

구글 코리아는 SW가 다 개발 쪽이었고, 그나마 관련있는 쪽은 클라우드 였지만, security는

지금와서 컴공에 가지 않은 것을 후회하지는 않지만, 1년 뒤에 내가 뭘 하고 있을지 조금 궁금하다.

아무튼 지금은 내가 공부하고 싶은 걸 하고 싶다.

 

이제부터는 현재 내가 쓴 것이다.

드디어 RTL이 나왔다 ><

...더보기

심심해서 글씨체를 바꿨다.

버퍼가 40임을 확인할 수 있다.

 

브레이크를 걸고, 실행 시켜보았다. 중간에 인자없대서 다시 r 함..

그리고 p system 명령어로 system 함수의 주소를 알아내었다.

 

다른 기법들과 마찬가지로, RTL에 대해서 여기서 설명하지는 않겠지만, 페이로드의 형태가 버퍼+SFP+시스템함수주소+4바이트아무거나+/bin/sh함수의 주소 형태이다.

/bin/sh함수의 주소를 찾기 위해서 코드를 짜주었다.

저기에 방금 구한 40058ae0을 써주고, /bin/sh을 찾기 전까지 시스템 함수의 주소를 8을 더해주는 식으로...그냥 노가다다... /bin/sh는 시스템 함수에 속해있을 테니 생 노가다는 아니다.

페이로드 형태로 했더니 성공 :D

 

 

'Wargame > LOB(Redhat)' 카테고리의 다른 글

[LOB] gaint->assassin  (0) 2019.03.31
[LOB] bugbear->giant  (0) 2019.03.29
[LOB] darkelf->orge  (0) 2019.03.28
[LOB] wolfman->darkelf  (0) 2019.03.28
[LOB] orc->wolfman  (0) 2019.03.28