FTZ (Free Training Zone) level17
1. 환경 : window10
2. VM, Red Hat Linux 9.0, putty
id : level17
pw : king poetic
1. cat hint를 사용하여 코드를 확인합니다.
분석을 해보면 16번과 동일한 방법이지만 16번은 쉘코드를 실행시키는 함수가 있고 그 함수의 주솟값을 스텍에 넣어주어 권한을 얻었지만
17번은 환경변수를 만들어 그 주솟값을 넣어주면 됩니다.
16번과 동일한 스텍구조이기 때문에 56-16=40 까지의 값을 채우고 환경변수가 있는 주솟값을 넣어주면
프로그램이 실행 되고
call포인터에 환경변수의 주솟값이 저장되어 마지막 코드에서 call를 호출할 때 환경변수를 호출하게 되어 권한을 획득할 수 있습니다.
이런 방식으로 환경변수를 만들어 줍니다.
환경변수의 주솟값을 확인해주는 파일을 만들어 주솟값을 확인하고
공격 코드를 작성합니다.
'Study > ftz' 카테고리의 다른 글
ftz level18 (0) | 2016.09.13 |
---|---|
FTZ level16 (0) | 2016.07.12 |
FTZ level15 (0) | 2016.07.12 |
FTZ level14 (0) | 2016.07.12 |
buffer over flow 필독 자료 (0) | 2016.07.12 |
댓글