딩굴댕굴

[Hackerschool FTZ] level 19 - Setreuid Shellcode

by jennysgap

BOX


[Hackerschool FTZ] level 19 - Setreuid Shellcode


Password: swimming in pink


힌트를 보면 문자열을 입력받아서 출력하는 것으로 종료한다.

하지만, Buffer Overflow 취약점이 존재하고, 이를 이용하여 쉘을 실행할 수 있는 취약점이 존재한다.


단, shellcode에 setreuid() 함수를 포함해야 한다.        EGG Shell.c

(즉, 쉘코드 작성 능력이 있는지를 확인하는 문제이다.)


40byte 메모리에 확보

버퍼가 하나밖에 안만들어있으니 더미가 있냐 없냐는 알 필요가 없다.

왜냐하면 타겟이 RET이기 때문에 40 + 4[SPF] = 44byte 덮어쓰고 4[RET]byte에 원하는 값을 넣으면 되기 때문이다.






실제로 쉘코드들을 일일이 만들기는 힘들다.

왜냐하면 운영체제 버전, CPU 마다 다 다르기 때문이다.

그래서 요즘에는 이미 만들어져 있는 쉘코드들을 활용해서 쓰고 있다.

ex) 칼리리눅스의 쉘코드[메타스플로잇], 사이트에 공유하고 있는 쉘코드






반응형

블로그의 정보

jennysgap

jennysgap

활동하기