[LOB] darkknight->bugbear
2019. 3. 28. 23:27
LOB
[the Lord Of Buffer overflow]
#13 :darkknight->bugbear
오늘 구글 캠퍼스 리쿠르팅 다녀왔는데, 보안에 대한 계획은 아예 없는 것 같았다.
구글 코리아는 SW가 다 개발 쪽이었고, 그나마 관련있는 쪽은 클라우드 였지만, security는
지금와서 컴공에 가지 않은 것을 후회하지는 않지만, 1년 뒤에 내가 뭘 하고 있을지 조금 궁금하다.
아무튼 지금은 내가 공부하고 싶은 걸 하고 싶다.
이제부터는 현재 내가 쓴 것이다.
드디어 RTL이 나왔다 ><
...더보기
심심해서 글씨체를 바꿨다.
버퍼가 40임을 확인할 수 있다.
브레이크를 걸고, 실행 시켜보았다. 중간에 인자없대서 다시 r 함..
그리고 p system 명령어로 system 함수의 주소를 알아내었다.
다른 기법들과 마찬가지로, RTL에 대해서 여기서 설명하지는 않겠지만, 페이로드의 형태가 버퍼+SFP+시스템함수주소+4바이트아무거나+/bin/sh함수의 주소 형태이다.
/bin/sh함수의 주소를 찾기 위해서 코드를 짜주었다.
저기에 방금 구한 40058ae0을 써주고, /bin/sh을 찾기 전까지 시스템 함수의 주소를 8을 더해주는 식으로...그냥 노가다다... /bin/sh는 시스템 함수에 속해있을 테니 생 노가다는 아니다.
페이로드 형태로 했더니 성공 :D
'Wargame > LOB(Redhat)' 카테고리의 다른 글
[LOB] gaint->assassin (0) | 2019.03.31 |
---|---|
[LOB] bugbear->giant (0) | 2019.03.29 |
[LOB] darkelf->orge (0) | 2019.03.28 |
[LOB] wolfman->darkelf (0) | 2019.03.28 |
[LOB] orc->wolfman (0) | 2019.03.28 |