orc
-
Level5 (orc -> wolfman)$ 시스템 해킹 $/Los Of BufferOverflow 2020. 1. 1. 14:18
소스코드를 확인해 보겠습니다. 바로전 level4 문제와 매우 유사합니다. egghunter + buffer hunter이 적용되어 있지만 40까지만 memset 하기 때문에 상관 없을 것 같습니다. 한번 문제를 풀어보겠습니다. 이번에도 core를 dump해서 문제를 풀겠습니다. core를 이용해서 gdb를 사용해 보겠습니다. RET 주소를 0xbffffc66 으로 잡고 exploit 페이로드를 작성해 보겠습니다. login : wolfman Password : love eyuna
-
Level4 (goblin -> orc)$ 시스템 해킹 $/Los Of BufferOverflow 2020. 1. 1. 14:16
소스코드를 확인해 보겠습니다. egghunter이란 환경변수 부분을 0으로 초기화 하는 역할을 하는데, 그래서 이전에 사용한 환경변수 관련된 문제 풀이는 사용할 수 없습니다. 그리고 argv의 47번째 바이트가 \xbf 인지 확인 합니다. buffer의 크기 40바이트 + SFP 4바이트 + RET 4바이트 = 48바이트 하지만 argv[1]의 47번째 바이트가 \xbf 인것으로 보아 RET 첫번째 주소의 시작값이 \xbf 라는 것을 알수 있습니다. 또한 gdb로 열어보면 코드 영역은 0x80~~의 주소를 가지고있고 우리가 필요한 \xbf 는 Stack 영역에 있는 주소입니다. 이제 한번 core dump를 해보겠습니다. RET에 들어가야하는 주소를 찾기 위해서 gdb -q -c core 명령을 통해 알..
-
[Lord of SQL_injection] #4 orc$ 웹 해킹 $/los.rubiya.kr 2019. 4. 5. 18:58
드디어 4번째 문제인 orc문제에 들어왔습니다. 해당 코드를 좀 보면 ... 가장중요한 부분은 아래에서 2번째 부분!! 내가 입력한 pw와 실제 db의 pw가 일치해야 하는 것을 볼수 있습니다. 그렇다면 일단 참일때 어떻게 나오는지 확인해 보겠습니다. Hallo admin이 나옵니다. 그러면 바로 blind sql injection 하는 코드를 작성해 보겠습니다. ↑ blind sql injection python코드 위 코드의 결과값을 확인해 보면 다음과 같습니다. 입력하러 가봅시다!