y0u_bat
[FC3] 1. lgate -> iron_golem 이 페도라3 환경에는 nx, ascii-armor,aslr 보호 기법들이 걸려있다. nx - 스택을 실행할 권한이 없음aslr - 스택의 주소값이 실행할때마다 랜덤으로 변함ascii-armor - lib 주소 맨 앞자리가 00으로 되서 연속으로 호출불가능 소스를 보자 lob의 gate문제와 같다. gdb를 한번 보면 더미가 붙는걸 알수있다.그리고 스택 주소값이 랜덤으로 실행할때 마다 변하는걸 볼 수 있다. 이문제의 힌트는 fake_ebp이다. aslr 때문에 스택 주소값이 랜덤으로 된다. got 주소 같은경우는 고정되어 있다.got 주소를 구했다 ( 0849618 ) 이다. rtl를 하기 위해 execl주소를 구한다.그런데 fake ebp를 하는데 만약..
UPX으로 패킹이 되어있다. UPX 언패킹하고 올리디버거로 열었다 Search for -> All refered text strings 로 문자열을 한번 보았다.저기 보니까 패스워드처럼 생긴 문자열이 있다. 한번 인증해보니 인증이 되었다. 답은 OEP + 패스워드 이니, 00401360AD46DFS547 이다. 클리어
먼저 올리디버거에 파일을 올려보았습니다. 보니까 upx로 패킹이 되어있네여 맨밑으로 가다보면 jmp이 있는데 이부분을 실행해보았습니다. OEP가 있네여 플러그인을 이용해서 UPX언팩 해봤습니다 다시 올리디버거에 올려보았는데 정상적으로 upx언팩 되어있는걸 보실수있습니다. Serach for -> All referenced text strings 으로 문자열을 검색해줍니다. 보니까 Registered User 랑 GFX-754-IER-954가 보이네여, 먼가 이게 아이디/시리얼 같아서 한번 넣어보았습니다. 클리어