분류 전체보기88 hackerschool ftz level 13, 14 문제 풀이 level 13 level12에서 풀었던 비밀번호 이용해서 로그인해주고! 안에 뜯어봅니다. attackme랑 hint가 있네요 hint 내용을 살펴보며언 i가 0x1234567이 아니면 프로그램이 죽습니다. i가 먼저 선언되었으니까 i의 시작 주소가 buf의 시작 주소보다 높다는 것을 알 수 있어요 gdb를 통해서 분석에 들어갑니다. buf[1024] [ebp-1048] dummy[12] i[4] [ebp-12] dummy[8] SFP[4] RET[4] 이러한 구조를 갖는 것 같군요 buf[1024]와 dummy[12]를 쓸데 없는 값으로(A로 채울게요) 채워주고 i를 01234567로 채우고 dummy[8]과 SFP[4]를 다시 A로 채우고 리턴주소를 덮으면 됩니당 python -c 'print "A".. 2021. 5. 12. hackerschool ftz level 11, 12 문제 풀이 level11 한달만에 쓰는 글인것 같다..!(자료구조 짜증나ㅜㅜ) 앞으로는 학교에서 배운 내용도 블로그에 써봐야겠다. 오늘도 역시 hackerschool ftz를 풀어보자! level 20까지 달려야겠다.. 오랜만에 켜서 까먹고 있다가 전에 내가 써둔 블로그 글 보고 다시 천천히 따라해보기..! 이래서 블로그를 쓰는건가? 암튼 putty 켜서 아이디랑 비밀번호 이전에 찾아둔거 입력하고~ 파일에 뭐가 있나~ 살펴보면 볼만한게 일단 hint! hint 안을 뒤져보니 다음과 같은 소스코드가 있다. attackme 를 이용해서 비밀번호를 구하는 것 같으니 이 소스코드는 attackme의 소스코드인 듯 하다. str을 256바이트의 크기로 정했는데 입력값의 크기는 제한되지 않았다. 이것으로 버퍼오버플로우 문제인.. 2021. 5. 12. hackerschool FTZ LEVEL 9,10 문제 풀이! 하 드디어 마지막,,,(진짜 너무너무 힘들당) 마지막은 아니지만 오늘은 여기까지임! 9번 먼저 아이디랑 비밀번호 입력하고~~ ls-al 명령어를 입력해본다. 그러면 hint 파일이 보인다. 파일안을 cat 명령어로 확인해보면 다음과 같은 소스코드가 있고, 이를 이용해서 level10의 권한을 얻으라는 힌트를 볼 수 있다. 이렇게 vi 명령을 이용해서 소스코드를 입력을 해줬는데. 이 소스코드는 buf2의 크기는 10인데 40만큼 입력을 받으면서 버퍼오버플로우 취약점이 생긴다. buf2가 선언되고 buf가 선언되었기 때문에 입력값이 buf를 넘어서면 buf2를 침범하게 된다. 어쨌든 buf2에 go값이 되면 level10권한 쉘을 띄워주는 듯 하다. 입력 해주고 컴파일을 해준 다음에 gdb를 사용해서 분석을.. 2021. 4. 6. hackerschool FTZ LEVEL 7,8 문제 풀이! 7번 자!! 7번으로 넘어가보자 아이디 비밀번호 입력하고 ls -al명령어로 안에 있는 파일이나 디렉토리 확인해보니 역시나 hint가 있다. 확인해보면 다음과 같은 힌트가 나온다. 입력하라는 명령을 실행해보니 비밀번호를 입력하라는 창이 나왔고 방금 로그인할 때 이용했던 come together을 입력해봤는데 파일이나 디렉토리가 없다고 뜬다. 원래는 저렇게 뜨면 안되고 비밀번호가 틀렸다는 창이 뜨게 되는데 이것은 vmware에서 나타나는 이 문제 자체의 문제점이라고 한다..!! 실제로는 이런 파일이 있다는 것! 그래서 직접 만들어주면 된다. 중간에 띄어쓰기가 있고 -와 _로 이루어진 암호같은 것이 있는데, 저것은 -를 1 _를 0으로 생각하고 이렇게 이렇게!! 힌트를 참고해서 2진수를 아스키코드로 생각하고.. 2021. 4. 6. 이전 1 ··· 17 18 19 20 21 22 다음