Wolfman
-
Level6 (wolfman -> darkelf)$ 시스템 해킹 $/Los Of BufferOverflow 2020. 1. 1. 14:22
소스코드를 확인해 보겠습니다. check the length of argument 라고 해서 argv[1]의 길이를 48로 제한이 되어 있습니다. 하지만 argv[1]을 제한 했다면 argv[2]를 이용해서 해결하면 될것 같습니다. core dump를 떠서 한번 확인해보겠습니다. gdb를 사용해서 ret 주소를 한번 찾아 보겠습니다. RET 주소는 0xbffffc4a로 하면 될 것 같습니다. login : darkelf password : kernel crashed
-
Level5 (orc -> wolfman)$ 시스템 해킹 $/Los Of BufferOverflow 2020. 1. 1. 14:18
소스코드를 확인해 보겠습니다. 바로전 level4 문제와 매우 유사합니다. egghunter + buffer hunter이 적용되어 있지만 40까지만 memset 하기 때문에 상관 없을 것 같습니다. 한번 문제를 풀어보겠습니다. 이번에도 core를 dump해서 문제를 풀겠습니다. core를 이용해서 gdb를 사용해 보겠습니다. RET 주소를 0xbffffc66 으로 잡고 exploit 페이로드를 작성해 보겠습니다. login : wolfman Password : love eyuna
-
[Lord of SQL_injection] #5 wolfman$ 웹 해킹 $/los.rubiya.kr 2019. 4. 5. 19:06
wolfman 문제의 소스코드입니다. 띄어쓰기를 하지 않아야하고 필터링을 우회해야하면서도 id가 admin이여야 해결되는 문제입니다. 띄어쓰기를 우회하는 방법은 많습니다. Tab : %09 Line Feed (\n) : %0a Carrage Return (\r) : %0d 주석 : /**/ 괄호 : () 저는 \n 인 %0a를 이용해서 문제를 해결해 보겠습니다. ?pw='or%0aid='admin ?pw='or%09id='admin ?pw='or%0aid='admin ?pw='or%0did='admin ?pw='or/**/id='admin ?pw='or(id='admin')%23