반응형

시스템해킹 16

[Hackerschool FTZ] - level 9 문제

문제 내용 /usr/bin/bof의 소스코드를 출력하고 있다. 소스코드 #include #include #include main(){ char buf2[10]; char buf[10]; printf("It can be overflow : "); fgets(buf,40,stdin); if ( strncmp(buf2, "go", 2) == 0 ) { printf("Good Skill!\n"); setreuid( 3010, 3010 ); system("/bin/bash"); } } 해당 소스코드를 해석하면 버퍼 2개가 선언되어 있고 fgets로 buf에 40바이트만큼 입력창에서 입력을 받고 있다. 그리고 buf2에 저장된 2바이트가 go문자랑 같으면 0을 리턴하므로 참이되어 Real User ID, Effec..

[Hackerschool FTZ] - level 6 문제

문제 내용 힌트에 인포샵 bbs의 텔넷 접속 메뉴에서 많이 사용되던 해킹기법이라고 나오고있다. 일단 enter를 눌러본다. 접속하고 싶은 bbs를 선택하라고 창이 뜬다. 1번을 한번 눌러보겠다. 입력을하니 아무것도 일어나지 않는다. 뭐지 싶어서 아까 힌트의 내용을 검색해 보았다. 인포샵 bbs란 인포샵 bbs는 옛날에 이용되던 사설 전자게시판이라고 한다. 사용자에게 주소를 입력받고 ping테스트 후 주소가 활성화 되어있으면 해당 주소에 연결해준다. 인포샵 bbs는 초기 접속화면에서 컨트롤+c를 누르면 바로 쉘이 떨어진다는 취약점을 가지고있다. 이를 바탕으로 초기 접속화면에서 컨트롤+c를 눌러서 쉘을 획득해보도록 하겠다. 초기 접속화면에서 컨트롤+c를 눌렀더니 쉘에 접근하였고 password파일을 읽어보니..

PWNABLE.KR [collision]문제

collision https://pwnable.kr/play.php https://pwnable.kr/play.php pwnable.kr 위의 링크에 들어가면 문제를 풀 수있다. 문제 설명 아빠가 오늘 멋진 MD5 해시 충돌에 대해 이야기해주셨어요. 나도 저런거 해보고싶다! ssh로 col@pwnable.kr -p2222로 접속해야한다. 계정의 비밀번호는 guest이다. 문제 풀이 문제에 접속을 한 후 ls명령어로 디렉토리의 내용을 출력하였다. col, col.c, flag 파일을 확인할 수 있다. col.c소스코드를 한번 살펴보겠다. col.c 소스코드 #include #include unsigned long hashcode = 0x21DD09EC; unsigned long check_password(..

[pwnable.xyz] Welcome 문제

Welcome 문제 https://pwnable.xyz/challenges/ pwnable.xyz If all pwnables could be just note taking, menu driven, x86 binaries... pwnable.xyz 위 사이트에서 해당 문제를 풀 수 있다. 문제 설명 해당 문제를 실행하면 Welcome이라고 반겨주고 어떤 주소를 Leak한다. 메시지의 길이를 입력하고 메시지를 입력하면 입력한 문자열을 다시 출력해주는 프로그램이다. disas main이 안된다. - 1차 멘붕 - 그리고 function을 살펴봐도 메인이없고 아무것도 안나온다. - 2차 멘붕 - checksec을 해봤지만 set logging enabled라고 뜬다. 뭔소리인지 모르겠지만 main화면은 안보인..

Protostar Stack5[RTL이용하여 문제 풀이]

Protostar Stack5 RTL 기법을 이용하여 문제풀이 https://exploit.education/protostar/stack-five/ Stack Five :: Andrew Griffiths' Exploit Education Stack Five Stack5 is a standard buffer overflow, this time introducing shellcode. This level is at /opt/protostar/bin/stack5 Hints At this point in time, it might be easier to use someone elses shellcodeIf debugging the shellcode, use \xcc (int3) to stop t exploit...

PWNABLE.KR [fd]문제

fd 문제 https://pwnable.kr/play.php https://pwnable.kr/play.php pwnable.kr 위의 링크에 들어가면 문제를 풀 수있다. 문제 설명 영어를 한번 해석해 보겠다. 엄마 리눅스 파일디스크립트가 뭐야? - 리눅스 파일 디스크립트에 대한 문제인 것 같다.- 너 혼자 못풀면 링크를 보고 따라해라!! ssh로 fd@pwnable.kr -p2222로 접속해야한다. 계정의 비밀번호는 guest이다. 문제 풀이 ssh로 fd@pwnable.kr -p2222로 접속하였다. 계정의 비밀번호는 guest이다. ls -l 명령어로 디렉토리안에 있는 파일을 자세하게 출력하였다. 파일을 확인해 보니 setUID로 설정되어있는 fd라는 실행파일이 있고, fd.c파일과 flag파일도 ..

드림핵 shell_basic (Level1) Write up

shell_basic 문제 https://dreamhack.io/wargame/challenges/410/ shell_basic Description 입력한 셸코드를 실행하는 프로그램입니다. main 함수가 아닌 다른 함수들은 execve, execveat 시스템 콜을 사용하지 못하도록 하며, 풀이와 관련이 없는 함수입니다. flag 위치와 이름은 /home/ dreamhack.io 위의 링크에 들어가면 문제를 풀 수있다. 문제 설명 main함수가 아닌 다른 함수들은 execve와 execveat와 같은 시스템 콜을 사용하지 못한다고하고, flag의 위치는 /home/shell_basic/flag_name_is_loooooong 위치에 있다. execve와 같은 시스템콜을 사용하지 못하는 것을보면 파일을..

반응형