y0u_bat

[FC3] 3. dark_eyes -> hell_fire 본문

휴지통

[FC3] 3. dark_eyes -> hell_fire

유뱃 2015. 7. 24. 04:20



[FC3] 3. dark_eyes -> hell_fire





전에 문제랑 달라진거는 입력함수가  fgets로 변하고 리모트로 변했다는 점입니다.


저는 처음에 ret sled를 풀려고 해보았습니다.



nc localhost 7777에 해보니까 아무런 반응이 없으며,

원본파일에 해보니 쉘이 따졌지만 권한이 안올라간걸 볼수있습니다..



원본 파일을 exploit 시 셸을 획득할 수 있으나 권한이 상승되지 않은 이유는 

원본 파일에는 setuid가 걸려져 있지 않아서 실행자의 권한으로 파일이 실행되어서 그렇습니다.

해당 문제는 홈 디렉토리의 hell_fire를 exploit하는 것이 아닌 xinetd로 동작하는 hell_fire라는 서비스를 공격해야하는 문제니까요^^ localhost 7777 했을 때 반응하지 않은 이유는 셸을 획득할 수 없어서 인데요, 아마 이전 레벨의 풀이 방식과 같은 ret sleding을 사용할 때 필요한 심볼릭 링크 파일을 xinetd로 실행되는 hell_fire가 찾을 수 없기 때문일 겁니다.

-댓글-






system 함수안에 do_system 함수가 있고 그 함수안에 execve로 쉘을 실행시키는 구간이 있다고 하네여.

한번 찾아봤습니다.




do_sysetm 함수 마지막쪽에 execve 함수가 있는걸 볼수있습니다.


그 위에 어셈블리어는 인자이니  ret을  do_system+1124인 0x00750784로 해두면 될거같네여.


버퍼는 264바이트




클리어.



'휴지통' 카테고리의 다른 글

[FC4] 4. dark_stone -> cruel 풀이  (0) 2015.07.26
[FC3] All Clear  (0) 2015.07.24
[FC3] 5. evil_wizard -> dark_stone  (0) 2015.07.24
[FC3] 4. hell_fire -> evil_wizard  (0) 2015.07.24
[FC3] 1. gate -> iron_golem  (0) 2015.07.19
Comments