본문 바로가기

wargame/ftz

FTZ level12





FTZ (Free Training Zone) level12


 


1. 환경 : window10

2. VM, Red Hat Linux 9.0, putty




id : level12

pw : it is like this



(stack bof 문제 입니다)


1.     Cat hint 를 통해 힌트를 본다.

 



11번과 다른점은 일단 attackme라는 프로그램 안에서 buf에 저장될 값을 입력 받습니다또한 입력받는 함수 gets입니다(글자수 제한이 없게 입력받는 취약점은 동일)



 

2. gdb를 통하여 스텍 구조를 확인합니다. (1번과 구조는 동일)




3.  11번과 동일하게 환경변수를 만들어주고 주소를 출력해주는 파일을 만듭니다 (tmp파일에 만들었을 때는 재사용 가능 단,환경변수 이름이 같아야합니다)

export (환경변수 이름) = 환경변수 내용 (저는 파이썬으로 쉘코드)

"\x90"을 넣어주는 이유는 level11과 동일하게 주솟값의 오차를 없에는 역할을 합니다.


4.     환경변수의 주솟값을 찾아내고 (11번과 동일한 방법), 프로그램 안에서 입력을 받기 떄문에 여러 번 입력할 수 있는 명령어를 찾아서 입력. (이와 같은 명령은 정말 많이 쓰입니다 꼭 알아둡시다.)

(python –c ‘print”A”* ------------생략----; ’ `cat)| ./attackme 


위와 같이 입력해 주면 아래와 같이 나옵니다.





'wargame > ftz' 카테고리의 다른 글

buffer over flow 필독 자료  (0) 2016.07.12
FTZ level13  (0) 2016.07.12
FTZ level12  (0) 2016.07.12
FTZ level11  (0) 2016.07.12
FTZ level10  (0) 2016.06.23
FTZ level9  (0) 2016.06.22