level3
-
Level3 (cobolt -> goblin)$ 시스템 해킹 $/Los Of BufferOverflow 2020. 1. 1. 14:15
소스 코드를 확인해 보면 이번에는 gets()함수를 이용해서 입력을 받습니다. gdb를 이용해서 dummy 값이 있나 확인해 보겠습니다. 16만큼의 크기가 할당 되었습니다. buffer + SFP + RET 의 스택을 가지고 있습니다. core dump 를 떠 보겠습니다. core를 분석해서 RET의 주소를 확인해 보겠습니다. 53535353의 주소 맨처음이 0xbffffb30이므로 해당 값을 이용해서 BOF를 일으켜 보겠습니다. login : goblin Password : hackers proof 환경변수로 풀이하는 문제풀이는 이전에 사용한 방법과 같기때문에 생략하겠습니다.
-
level 2WarGame & 문제풀이/FTZ 2019. 1. 29. 10:29
아이디 : level2비번 : hacker or cracker 첫 들어오면 무조건 습관적이라도 해야 하는 행동 -> ls를 입력해 보자 ㅋㅋLevel1과 같이 hint가 있네요. 한번 확인해 보겠습니다.텍스트 파일 편집 중.. 쉘의 명령을 실행 시킬 수 있다..일단은 텍스트 파일 편집을 할 파일이 있어야 한다는 것인데…Level3의 권한을 가지고 있는 파일임이 분명합니다. 그렇다면 바로 find 명령을 이용해서 찾아 보겠습니다. 예상과 정확히 일치하는 파일이 딱 1개 있네요 ㅎ(1개여서 매우 감사함을 느끼고 있습니다 ㅋㅋ) Cd로 이동해서 실행을 해보도록 하겠습니다.정확히 editor파일은 level3의 권한을 가지고 있으며 level2가 접근 할 수 있도록 되어 있네요. 바로 실행해 보겠습니다. 텍스트..