y0u_bat
[FC3] 5. evil_wizard -> dark_stone 전꺼랑 문제가 거의같다.다만 입력함수랑 리모트로 변했다는 점만 달라졌다. got over wirte로 풀면된다. strcpy_plt,ppr,print_plt,printf_got,system1바이트씩주소,/bin/sh주소,bss주소를 구해야된다. 위에 주소를 구하는 과정이다. 위에 구한 주소 토대로 페이로드를 짜면 된다. 구한거 토대로 하는데 쉘이 안따지는경우가 있다. system 1바이트짤라 구한주소를 다시 구해서 해보면 된다. 위처럼 페이로드를 작성했다. 클리어
[FC3] 4. hell_fire -> evil_wizard got over wirte 문제이다. 우리가 구해줘야될것은 strcpy@plt , ppr , got을 덮을 함수 (got,plt), system 주소 1바이트씩 주소, bss영역주소, /bin/sh주소 이정도다. 위 과정은 방금말한것들을 구하는 과정이다. 페이로드이다. 간단하다 ret을 strcpy로 맞추고 bss에 system_1를 넣는다 그러면 이제 ppr 되서 다음 strcpy로 이동된다. 이제 bss+1에 system_2를 복사하고 ppr 되서 다음 strcpy을 간다. 이런식으로 반복하다 bss 영역에 system주소가 다들어가고 printf@got부분에 bss(system)주소로 덮는다. 그리고 printf@plt를 인자를 /bin/..
[FC3] 3. dark_eyes -> hell_fire 전에 문제랑 달라진거는 입력함수가 fgets로 변하고 리모트로 변했다는 점입니다. 저는 처음에 ret sled를 풀려고 해보았습니다. nc localhost 7777에 해보니까 아무런 반응이 없으며,원본파일에 해보니 쉘이 따졌지만 권한이 안올라간걸 볼수있습니다.. 원본 파일을 exploit 시 셸을 획득할 수 있으나 권한이 상승되지 않은 이유는 원본 파일에는 setuid가 걸려져 있지 않아서 실행자의 권한으로 파일이 실행되어서 그렇습니다.해당 문제는 홈 디렉토리의 hell_fire를 exploit하는 것이 아닌 xinetd로 동작하는 hell_fire라는 서비스를 공격해야하는 문제니까요^^ localhost 7777 했을 때 반응하지 않은 이유는 ..