분류 전체보기
-
[FTZ Level12 풀이]System/FTZ 2018. 2. 15. 23:49
[Level12 Code]1234567891011121314#include #include #include int main( void ){ char str[256]; setreuid( 3093, 3093 ); printf( "문자열을 입력하시오.\n" ); gets( str ); printf( "%s\n", str );} cs 해당 문제는 Level11과 비슷하지만, printf( )의 FSB 취약점이 사라졌고 gets( )함수로 입력을 받는다. 나는 이번 문제를 RTL을 이용해서 풀어봤다.RTL정리 : [이곳] #공격 시나리오1. EIP까지의 offset을 구한다. 2. System( )의 주소를 구한다. 3. /bin/sh문자열의 주소를 구한다. 4. RET공간에 System( )주소를 저장해서 Sy..
-
[FTZ Level11 풀이 ]System/FTZ 2018. 2. 15. 22:54
[Level11 Code]123456789101112#include #include int main( int argc, char *argv[] ){ char str[256]; setreuid( 3092, 3092 ); strcpy( str, argv[1] ); printf( str );} Colored by Color Scriptercs 여러가지 방법으로 풀 수 있지만, 나는 FSB를 이용해서 풀어봤다.pritnf( str ) 이 부분에서 FSB 취약점이 발생한다.자세한 정리는 [이곳]에 해두었으니, 자세한 설명은 생략하겠다. #공격 시나리오1. EGG Shell로 환경변수에 쉘코드를 올린다. 2. FSB공격으로 attackme파일의 DTOR_END(소멸자)공간에 환경변수 주소를 저장한다. 3. atta..
-
[02-14 공부정리(FSB 정리)]공부정리 2018. 2. 15. 04:07
오늘은 장장 5시간만에 FSB를 이해했다.. 시스템 공부를 어느정도 한 후에 FTZ를 풀이를 진행했다.12번까지 푸는데 뭔가 너무 허무한 것이다..11번과 12번을 둘 다 RTL을 이용해서 푸는데 RPG로 비교하면200제 무기로 슬라임잡는 기분이었다.. FTZ를 다시 시작한 이유는 RTL과 ROP기법말고 다른 공격기법을 익히기 위해서 였는데정작 사용하는 공격기법을 보면 RTL만 사용하고 있는 나를 보고서" 이렇게 FTZ를 풀어봤자 무의미하겠구나.. " 라는 생각이 들었다.그래서 Level11번을 FSB로 다시 한번 풀어봤다. 무식한 BOF만 익혀오다가 좀 계산적인 부분이 있는 FSB를 익히려니까 처음엔 이해가 정말 안됐다...ㅠ뭐 지금와서 보면 계산적이라고 할 것도 없지만,,정리가 굉장히 잘해주신 블로거..
-
[02-11 공부정리(Chaining RTL 정리)]공부정리 2018. 2. 11. 01:10
오늘은 protostar Stack6~7번을 풀었다.6번은 RTL을 7번은 Chaining RTL을 이용해서 풀었다.7번같은 경우는 ASLR이 걸려있는 상황이라면 ROP를 이용해야 하는 문제였다.내일은 ASLR이 걸려있는 상태라고 가정하고 ROP로 문제를 풀어볼 생각이다. 자 그럼 오늘 공부한 부분들을 정리하도록 하겠다. [Chaining RTL] RTL공격을 할때 System( )뒤에 dummy값으로 "AAAA"를 준 적이 있다.RTL 정리할 때도 말했지만 dummy값 부분은 의미없는 부분이 아니다.system( )가 끝나고 복귀할 주소가 저장되어 있는 공간이다.하지만, 우리는 /bin/sh을 따내면 그 뒤 상황은 어디로 복귀하던 상관이 없기에 "AAAA"라는 dummy값을 준 것이다. Chaining..
-
[Stack 7]System/Protostar 2018. 2. 10. 22:34
[Stack7 Code] [Stack7 실행]Stack6와 비슷한 코드지만, ret(EIP)가 0xb로 시작하면 예외처리에 걸리게 된다.따라서 0xb7로 시작하는 시스템함수로 변조하는 RTL공격은 불가능하다.그래서 이번에는 Chaining RTL공격으로 쉘을 따냈다. Chaining RTL공격은 ASLR이 걸려있지 않기때문에 가능하다.ASLR이 걸려있다면 ROP로 쉘을 따내야 할 것이다. [Chaining RTL]기본 개념은 RTL과 동일하다.우리가 RTL공격을 할 때 짠 페이로드를 한번 보자 #RTLPAYLOAD : python -c 'print "A"*68+"System( )"+"AAAA"+"/bin/sh" buf[64] SFP System( ) dummy"AAAA" /bin/sh여기서 dummy값이..
-
[02-10 공부정리]공부정리 2018. 2. 10. 03:09
오늘은 tuts4you에 Lena Tutorial 문제를 풀었다.1번 문제를 풀었는데 1번문제의 write up하는 형식의 글로 쓰도록 하겠다. 우선 tuts4you 사이트는 여기다.[tuts4you Site] .rar의 압축파일이며, 비밀번호는 tuts4you다.압축을 풀고 file폴더에 들어가면 [File]기본적인 참고문서들과 함께 우리가 리버싱할 reverseMe.exe 파일이 있다.거두절미하고 실행부터 해보자! [reverseMe 실행]실행을 하면 "Evaluation period out of date. Purchase new license" 라는 창이 하나뜨고확인을 누르면 종료된다.뭐 평가기간이 만료되었으니 새로운 라이센스를 구매하라는 글인데..실행으로 얻을 수 있는 정보는 없으니 ollyDBG..
-
[Stack 6]System/Protostar 2018. 2. 10. 00:29
[Stack6 Code] [Stack6 실행]우선 프로그램을 실행하면 입력한 값을 그대로 출력해준다.gets( )에서 BOF취약점이 있으며, 이 점을 이용해서 RET를 변조할 수 있다.gets( ) 다음에 __builtin_return_address(0)함수로 리턴주소를 ret에 저장한다그 다음에 ret이 0xbf로 시작하면, 즉 스택와 동일한 주소면 종료하는 조건문이 있다.따라서 쉘코드로는 쉘을 따내지 못한다.그래서 RTL을 이용해서 쉘을 따냈다. [RTL]ReturnToLiblaryRET공간에 시스템 라이브러리 함수의 주소값을 넣어서함수가 끝나고 RET주소로 복귀할 때, 시스템 함수가 실행되도록 하는 것이다.자세한 설명 : [RTL이란?] 우선 RTL공격을 하려면 System라이브러리 주소와 /bin..
-
[02-08 공부정리(RTL정리)]공부정리 2018. 2. 8. 03:32
오늘은 RTL에 대해서 공부했으니, 실습한 부분은 정리하겠다. [RTL이란?]Return To Library로 프로그램 ret(리턴 값)에 공격자가 원하는 라이브러리 함수 주소를 로드 시켜해당 라이브러리 함수를 실행하는 공격기법이다. 예를들면 System함수를 호출한다거나 또, System함수를 호출한다거나... 맞다. 우린 쉘을 따면 된다.또, RTL공격은 메모리 보호 기법중 NX Bit와 DEP를 우회한다.NX bit(Never Execute bit) : ELF 보호기법. NX특성으로 모든 메모리영역을 데이터 저장용도로만 사용한다. 따라서 쉘코드 실행을 방지한다.DEP(Data Execution Prevention) : PE 보호기법. 데이터 실행 방지로 스택이나 힙에서 쉘코드 실행을 방지한다. 간단..