System/FTZ
-
[FTZ Level11 풀이 ]System/FTZ 2018. 2. 15. 22:54
[Level11 Code]123456789101112#include #include int main( int argc, char *argv[] ){ char str[256]; setreuid( 3092, 3092 ); strcpy( str, argv[1] ); printf( str );} Colored by Color Scriptercs 여러가지 방법으로 풀 수 있지만, 나는 FSB를 이용해서 풀어봤다.pritnf( str ) 이 부분에서 FSB 취약점이 발생한다.자세한 정리는 [이곳]에 해두었으니, 자세한 설명은 생략하겠다. #공격 시나리오1. EGG Shell로 환경변수에 쉘코드를 올린다. 2. FSB공격으로 attackme파일의 DTOR_END(소멸자)공간에 환경변수 주소를 저장한다. 3. atta..
-
HackerSchool Level1 문제풀이System/FTZ 2017. 10. 5. 00:05
Level 1 우선, Putty로 ftz.hackerschool.org에 접속 후level1/level1으로 로그인 한다. 현재 디렉토리에 어떤 것들이 있나 ls -al명령어를 쳐보니hint문서가 있다. 힌트에는'level2 권한에 setuid가 걸린 파일을 찾는다.' 여기서 setuid란?- 우선, set은 '변경하다' 라는 뜻을 가지고 있다.uid는 'User id'라는 의미이다.합쳐서 생각해보면 'User id를 변경하는 것' 이라고 생각해볼 수 있다. 그럼 왜 이런 기능이 있는 것일까? 우리가 패스워드를 변경할 때, /etc/shadow파일을 수정해야 하는데shadow파일은 root권한을 있어야만 접근 가능하다.이때, 일반 사용자도 편하게 패스워드를 변경할 수 있도록passwd명령어를 사용할 때만..