반응형
해커스쿨 Level11
Hackershcool level11 = ) 해커스쿨 FTZ 레벨11 [BOF] Level 11로 로그인을 한 뒤 파일 목록을 보니 attackme라는 파일에 level12의 setuid가 걸려있는 것을 확인하고 hint파일을 열어보니 attackme의 소스를 확인할 수 있다. setuid가 걸려있는 파일이 실행 중인 상태에서는 해당 파일의 소유자의 권한이 주어지므로 이를 이용해 level12의 쉘을 실행시킬 수 있다. gdb를 이용하여 attackme 파일의 main함수 부분을 disassemble 해보면 다음과 같은 구조라는 것을 알 수 있다. ①번 코드를 살펴보면 ESP에 16진수로 108크기 만큼 Buffer 영역을 확보해주고 있다. 16진수 108은 10진수로 264이다. 버퍼의 크기는 264바..
Tech
2013. 3. 25. 23:57
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 분석
- 악성코드
- python
- network
- BOF
- exploit
- writeup
- 프로그래밍 언어
- 문제풀이
- hackerschool
- CloudFlare
- 개발
- 사이버테러
- DNSOverHTTPS
- 해커스쿨
- CK Exploit Kit
- Sublime Text 2
- www
- 웹
- 프로그래밍
- Wargame
- FTZ
- DoH
- 스크립트
- 파이썬
- 웨일브라우저
- 자바스크립트
- TISTORY
- CODEGATE 2014
- 티스토리
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
글 보관함
300x250