Plaid CTF 2013 ropasaurusrex Binary->http://shell-storm.org/repo/CTF/PlaidCTF-2013/Pwnable/ropasaurusrex-200/ Server Ubuntu 14.04 LTSClien Kali Linux ASLR, NX-Bit root@Kali ~/s/e/ropasaurusrex# checksec --file binaryRopasaurusrex RELRO STACK CANARY NX PIE RPATH RUNPATHNo RELRO No canary found NX enabled No PIE No RPATH No RUNPATH 풀이과정은 http://err0rless313.tistory.com/entry/CodeGate-Junior-2014-N..
최초작성일 2014 - 12 - 12최종수정일 2015 - 10 - 22 root@Kali ~/s/exploits# checksec --file ./nuclear RELRO STACK CANARY NX PIE RPATH RUNPATH Partial RELRO No canary found NX enabled No PIE No RPATH No RUNPATH 메모리 릭하는건 cd80님 문서 보면 모두 나와있음 - http://cd80.tistory.com/44 원래 system함수 구해서 cmd를 넣어서 실행시켰었는데 nc로 전송값 받는게 귀찮아서mprotect로 쉘코드 실행권한 주고 실행시킴->http://err0rless313.tistory.com/entry/mprotect-%ED%95%A8%EC%88%9..
나중을 대비하여.. Bypass Nx-Bit and ASCII-Armor 부분을 파이썬을 이용하여 짜봤음. Fedora Core-13, ASLR은 꺼져있는 상태임. system -> 0x67bbf0 strcpy -> 0x8048358 -> \x58\x83\x04\x08 puts -> 0x08048388 -> \x88\x83\x04\x08 GOT_puts -> 0x8049748 -> \x48\x97\x04\x08 pop2ret -> 0x08048568 -> \x68\x85\x04\x08 0xf0 -> 0x80486ec -> \xec\x86\x04\x08 0xbb -> 0x8048753 -> \x53\x87\x04\x08 0x67 -> 0x8048754 -> \x54\x87\x04\x08 0x00 -> 0x..
NX-Bit와 ASCII-Armor 우회하기 ( ROP기법 초급 ) 환경 : Fedora Core - 13 원래 Full-ASLR 기법이 적용되어 있지만 사용안함 설정 해놨음. [root@localhost bypass-NX_and_ASCII]# echo 0 > /proc/sys/kernel/randomize_va_space[root@localhost bypass-NX_and_ASCII]# cat /proc/sys/kernel/randomize_va_space0 취약점이 있는 코드 // gcc -o vuln vuln.c -fno-stack-protector -fno-pie -mpreferred-stack-boundary=2// 코드가 약간 억지스럽지만 단순히 실습용이기 때문에 상관없음 #include #i..
######################################## 포맷 스트링 취약점을 이용하여 쉘을 획득하라 IP : 175.119.227.56 PORT : 10222 ID : system400 PW : YLDMfUUmSwMK ######################################## 당연히 포맷스트링 문제일 것이다. 문제를 보도록 하자. -bash-4.1$ ls -ltotal 800-r-sr-x--- 1 root400 system400 6316 Apr 8 2014 system400-r-sr-x--- 1 root400 system400 537 Apr 8 2014 system400.c system400.c를 통해 어디에 FSB 취약점이 있는지 확인하도록 하자. #include #in..
################################################## 문제 제목 : 확률 게임에서 이겨라! 문제 설명 : 확률 게임이 있다. 이 게임은 1에서 100중 숫자를 선택하여 컴퓨터가 선택한 값과 일치 해야 된다. 일치하면 잭팟이 터지고 SHELL을 획득 할 수 있다. 게임에서 이겨라! 접근 IP : 175.119.227.56 접근 PORT : 10222 접근ID : system200 접근 PW : securitypractice ################################################## 설명만 본다면 단순한 확률게임인것 같다. 서버에 접속해보면 역시 system200이라는 파일이 있다. -bash-4.1$ lltotal 16-r-sr-x---..
############################################ 개발자는 메아리 프로그램을 제작 하였다. 허나 어설픈 보안 설정으로 해당 프로그램의 취약 점이 존재 한다. 취약점을 찾아서 SHELL을 획득 하여라. 접근 IP : 175.119.227.56 접근 PORT : 10222 접근ID : system100 접근 PW : !kisa_system_gogosing~!!! ############################################ 일단 서버에 접속하게 되면 -bash-4.1$ ls -ltotal 8-r-sr-x--- 1 root100 system100 7841 Apr 7 2014 system100 system100이라는 파일이 보인다. 실행파일이며 위에서 말하는 메아..
환경은 Kali 리눅스 입니다. --------------------------------------------------- 칼리 리눅스 ASLR끄기 ASLR이란 Address Space Layout Randomization의 약자로서 공격자가 제대로 된 RET를 구하기 힘들게 만들기 위해 모든 영역을 랜덤화 하는 메모리 보호기법이다. root@Kali:~# ls /proc/sys/kernel/ | grep randomize randomize_va_space -> ASLR옵션을 끄고 키는 파일 root@Kali:~# sysctl -w kernel.randomize_va_space=2 kernel.randomize_va_space = 2 현재 힙 + LIBC + 스택영역까지 모두 보호 1은 힙을 제외한 L..