Hackershcool level13 = ) 해커스쿨 FTZ 레벨13 [BOF] 이번 문제는 11, 12번과 역시 같은 구조이지만 변수 i의 값이 0x1234567이 아니라면 메시지 출력 후 프로그램이 종료되어버리는 특징이 있다. 따라서 이번에는 변수 i 부분에는 01234567이라는 값을 넣어주고 나머지 부분은 dummy로 오버플로우 시켜서 ret값에 도달하면 된다. 버퍼1 + \x67\x45\x23\x01 + 버퍼2 + ebp + Ret 과 같은 구조로 코드를 구성해야하기 때문에 변수 i까지의 거리를 구해야한다. 0x080484a0 : push %ebp 0x080484a1 : mov %esp,%ebp 0x080484a3 : sub $0x418,%esp 0x080484a9 : movl $0x123456..
Hackershcool level12 = ) 해커스쿨 FTZ 레벨12 [BOF] Level 12문제도 Level11처럼 hint를 보면 setreuid함수와 gets함수로 문자열을 입력받는 것을 볼 수 있다. 12번 문제도 11번처럼 gdb로 disas main해본 결과 다음과 같았다. ①을 보면 11번 문제와 마찬가지로 스택에 16진수로 108만큼 공간을 할당 해주는 것을 볼 수 있다. 역시 10진수로 바꾸면 264바이트가 된다. 이후는 11번 문제와 같이 264바이트 + ebp 4바이트 = 268바이트를 쓰레기 값으로 채워주고 Return Address를 에그쉘의 주소로 넘겨주면 된다. 따라서 이전과 같이 공격을 해보았다. 공격한 방법이 효과가 없었으며 11번과 달리 gets로 입력받으므로 인자 전달..
에그쉘(Eggshell)이란 딱 봐도 계랸껍질이라는 말이지만 BOF에서는 버퍼의 크기가 쉘코드의 크기보다 작아서 쉘코드를 써넣을 수 없을 때 환경변수에 쉘을 등록해놓고 그 주소값만 가져와서 쉘을 띄울 수 있게 해주는 프로그램이다. 하지만 에그쉘은 환경변수에 등록 후 등록된 주소의 값을 불러오는 프로그램(getegg)을 작성 해야 제대로 쓸 수 있다. 에그쉘 코드 작성 후 한번 실행하여 "EGG"라는 이름으로 쉘코드를 환경변수에 넣어줘야 getegg로 Eggshell의 주소를 가져올 수 있다. 주의할 점 : 에그쉘 소스를 바로 vi 편집기에 붙여넣으려고하면 깨진 상태에서 붙여넣기가 되고 컴파일도 제대로 되지 않는다. 붙여넣기 전에 :set paste 로 설정을 바꿔줘야 제대로 붙여넣기가 되고 컴파일 시에도..
Hackershcool level11 = ) 해커스쿨 FTZ 레벨11 [BOF] Level 11로 로그인을 한 뒤 파일 목록을 보니 attackme라는 파일에 level12의 setuid가 걸려있는 것을 확인하고 hint파일을 열어보니 attackme의 소스를 확인할 수 있다. setuid가 걸려있는 파일이 실행 중인 상태에서는 해당 파일의 소유자의 권한이 주어지므로 이를 이용해 level12의 쉘을 실행시킬 수 있다. gdb를 이용하여 attackme 파일의 main함수 부분을 disassemble 해보면 다음과 같은 구조라는 것을 알 수 있다. ①번 코드를 살펴보면 ESP에 16진수로 108크기 만큼 Buffer 영역을 확보해주고 있다. 16진수 108은 10진수로 264이다. 버퍼의 크기는 264바..
이번 3.20 사이버테러는 악성코드로 인한 것임이 밝혀졌습니다. KISA에서는 2차적 피해를 막기 위해 개인 사용자들에게도 해당 악성코드를 탐지, 치료가 가능한 전용 백신을 보급 중입니다. 보호나라에서 보급 중이며 CMOS에서 PC시간을 2013년 3월 20일 14시 이전으로 변경 후 전용 백신으로 치료하라고 알려주고 있습니다. 아래 링크 또는 블로그에서 바로 다운로드가 가능합니다. = ) 전용 백신 치료 방법 : http://www.boho.or.kr/kor/notice/noticeView.jsp?p_bulletin_writing_sequence=2033 전용 백신 다운로드 : http://download.boho.or.kr/vacc_care/vacc_board_view_frame.jsp?vac_id=..
3월 20일 방송 3개사와 신한은행, 농협 등의 금융권까지 동시에 피해를 입은 사이버테러가 발생했습니다. 현재까지는 북한의 사이버테러 쪽으로 보고 있고 지난 몇 년간 선진국들은 사이버 보안에 대해 관심을 가지고 국가 차원으로 성장시키는 사업인데 비해 그동안 미흡했던 국가정책이 이런 사건들로 인해 국내 보안의 실태가 드러나고 있다고 보여집니다. 국내 컴퓨터/인터넷 보급률이 세계 최고 수준임에도 정부나 개인의 보안 수준은 아직 미흡하고 무료백신 하나로 "이정도면 충분하다"는 인식을 갖고있지 않나싶습니다. 게다가 지난 몇 년 전부터 문제로 지적되오던 ActiveX의 위험성을 알고 있음에도 지나치게 IE에 의존적인 국내 인터넷 환경과 금융 사이트를 비롯한 여러 사이트들은 ActiveX를 설치 안하면 이용하지 못..
- Total
- Today
- Yesterday
- 분석
- 해커스쿨
- 티스토리
- hackerschool
- 문제풀이
- CloudFlare
- 스크립트
- CK Exploit Kit
- 자바스크립트
- FTZ
- TISTORY
- DNSOverHTTPS
- network
- 악성코드
- Sublime Text 2
- 웨일브라우저
- www
- CODEGATE 2014
- 파이썬
- 개발
- 사이버테러
- BOF
- DoH
- python
- 웹
- Wargame
- exploit
- 프로그래밍 언어
- writeup
- 프로그래밍
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |