보안/[War Game] Buffer OverFlow 원정대 (2) 썸네일형 리스트형 BOF 원정대 2번 문제풀이 gremlin -> cobolt 위 화면 처럼 1번에서 획득한 비밀번호를 통해 gremlin 으로 로그인한다. 문제의 내용을 보면 다음과 같다. 1번 문제와 비슷하게 16byte 버퍼의 크기를 가지고 있고 strcpy를 사용하여 인자 값을 버퍼로 복사한다. 실행파일을 복사하여 gdb로 메모리 구조를 파악한다. 추가적인 더미 메모리 구조는 보이지 않는다. 1번 문제처럼 환경변수 '쉘 코드'를 이용한다. 단 NOP를 채워넣을 공간을 100byte에서 16byte로 변경한다. export shellcode=`python -c 'print "\x90" * 16+"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x.. BOF 원정대 1번 문제 풀이 gate -> gremlin BOF 원정대 문제를 풀기 위해 VM ware 가상이미지를 다운 받는다. [참고] https://www.hackerschool.org/HS_Boards/zboard.php?id=HS_Notice&page=1&sn1=&divpage=1&sn=off&ss=on&sc=on&select_arrange=headnum&desc=asc&no=1170881885 편의상 xShell 을 사용하여 BOF 원정대 이미지와 연결을 한다. xShell 을 사용하는 이유는 다음과 같다. 연결을 하기 위해서는 BOF 원정대 이미지로 로그인 한다. 뒤 gate /gate /sbin/ifconfig 명령어를 통해 ip를 통해 확인한다. ssh 를 통해 붙으면 포트가 열려있지 않다고 안내문이 뜨며 Telnet 으로 접속.. 이전 1 다음