Pwnable/LOB

[LOB] 5. WOLFMAN

2020. 8. 28. 15:29

passcode : love eyuna

(NO DRAG, NO PASSCODE)


bash2. 바로 소스코드 분석하자.

이번에는 orc 문제와 다르게 buffer 에 값을 넣을 때 길이 검사도 한다. strcpy는 공백도 복사하기 때문에 이를 이용하여 문제를 해결할 수 있다. argv[1] 뒤에 NOP Sled 와 shellcode 를 이어붙이지 못하니 argv[1] 뒤에 공백을 두어 argv[2], 즉 인자를 추가로 하나 더 부여하여 buffer와는 다른 메모리 영역에 NOP Sled 와 shellcode가 존재하도록 하자.

 

우선 gdb를 이용하여 분석한 메모리 영역은 다음과 같다.

 

—————————— High Address

| ret(4) |

——————————

| sfp(4) |

—————————— ← ebp

| buffer(40) |

——————————

| int(4) |

—————————— Low Address

 

또 buffer 주소를 찾아보자.

0xbffffbed 인 것을 확인하였다. 이제 이 주소로 payload를 짜보자.

어쩐 일로 쉘이 바로 떴다. 이로써 우리는 Buffer Overflow 에서 3가지의 방법으로 buffer 의 정확한 주소를 찾을 수 있다. (모두 tmp 디렉토리에서 프로그램 및 소스코드를 복사하여 진행)

 

  1. gdb로 간단한 인자(ex. “\x90”*100) 를 넣어 어디부터 “\x90” 값이 채워지는지 확인
  2. 1번에서 segmentation fault 가 뜬다면 소스코드를 복사하여 buffer의 주소를 출력해주는 코드를 추가한 뒤에 컴파일 및 실행하여 주소를 얻는다.
  3. 2번에서 core dumped 가 뜬다면 ‘gdb -c core -q’ 명령어로 core에서 어디가 dump 가 일어났는지 확인하여 buffer의 정확한 주소를 찾는다.

1번에서 끝나면 좋지만 안되는 문제도 있기 때문에 1, 2, 3번을 순차적으로 적용하여 얻어야 한다.


[darkelf] : kernel crashed

저작자표시 (새창열림)

'Pwnable > LOB' 카테고리의 다른 글

[LOB] 7. ORGE  (0) 2020.08.28
[LOB] 6. DARKELF  (0) 2020.08.28
[LOB] 4. ORC  (0) 2020.08.28
[LOB] 3. GOBLIN  (0) 2020.08.28
[LOB] 2. COBOLT  (0) 2020.08.28
'Pwnable/LOB' 카테고리의 다른 글
  • [LOB] 7. ORGE
  • [LOB] 6. DARKELF
  • [LOB] 4. ORC
  • [LOB] 3. GOBLIN
Lucvs
Lucvs
Department of Computer Science and Engineering, 21th, Sungkyunkwan University
Lucvs
Lucvs
Lucvs
전체
오늘
어제
  • 분류 전체보기
    • Lucvs
      • 훈련소 일기
      • 寿司
      • 영국 여행기
    • Pwnable
      • Techniques
      • FTZ
      • LOB
      • HackCTF
      • Dreamhack
      • pwnable.kr
      • CTF
    • Web Hacking
      • Techniques
      • Webhacking.kr
      • HackCTF
      • Dreamhack
      • LOS
    • Reversing
      • Dreamhack
    • Cryptography
      • Modern Cryptography
      • Algorithm
      • Differential Attack (차분 공격)
      • Linear Attack (선형 공격)
    • Forensic
      • Dreamhack
    • Programming
      • C
      • Python
      • Java
    • Deep Learning
    • Network
    • Project
    • Hardware
      • Raspberry Pi
      • Arduino

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

태그

  • J
  • 공군
  • 런던
  • 차분 분석
  • 웹해킹
  • blind sql injection
  • 일기
  • 기훈단
  • 잉글랜드
  • rev-basic
  • 군대
  • 기본군사훈련단
  • lord of sql injection
  • Error-Based SQL Injection
  • dreamhack
  • Los
  • dreamhack.io
  • SQL INJECTION
  • 차분 공격
  • 여행기
  • 군대 일기
  • 훈련소
  • Differential Attack
  • 효전화
  • Lord of SQL Injeciton
  • 영국
  • 훈련소 일기
  • 드림핵
  • Web Hacking
  • 공군 훈련소

최근 댓글

최근 글

hELLO · Designed By 정상우.
Lucvs
[LOB] 5. WOLFMAN
상단으로

티스토리툴바

개인정보

  • 티스토리 홈
  • 포럼
  • 로그인

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.