[Hackerschool FTZ] level 19 - Setreuid Shellcode
by jennysgap[Hackerschool FTZ] level 19 - Setreuid Shellcode
Password: swimming in pink
힌트를 보면 문자열을 입력받아서 출력하는 것으로 종료한다.
하지만, Buffer Overflow 취약점이 존재하고, 이를 이용하여 쉘을 실행할 수 있는 취약점이 존재한다.
단, shellcode에 setreuid() 함수를 포함해야 한다. EGG Shell.c
(즉, 쉘코드 작성 능력이 있는지를 확인하는 문제이다.)
40byte 메모리에 확보
버퍼가 하나밖에 안만들어있으니 더미가 있냐 없냐는 알 필요가 없다.
왜냐하면 타겟이 RET이기 때문에 40 + 4[SPF] = 44byte 덮어쓰고 4[RET]byte에 원하는 값을 넣으면 되기 때문이다.
실제로 쉘코드들을 일일이 만들기는 힘들다.
왜냐하면 운영체제 버전, CPU 마다 다 다르기 때문이다.
그래서 요즘에는 이미 만들어져 있는 쉘코드들을 활용해서 쓰고 있다.
ex) 칼리리눅스의 쉘코드[메타스플로잇], 사이트에 공유하고 있는 쉘코드
반응형
'BOX' 카테고리의 다른 글
[Hackerschool FTZ] OPCODE 만들기 - Setreuid (0) | 2019.06.20 |
---|---|
[Hackerschool FTZ] OPCODE 만들기 - shellcode (0) | 2019.06.20 |
[Hackerschool FTZ] level 18 - Pointer (0) | 2019.06.20 |
보안회사 블로그 or Reading Materials (0) | 2018.12.20 |
워게임 및 CTF (0) | 2018.12.20 |
블로그의 정보
jennysgap
jennysgap