############################################ 개발자는 메아리 프로그램을 제작 하였다. 허나 어설픈 보안 설정으로 해당 프로그램의 취약 점이 존재 한다. 취약점을 찾아서 SHELL을 획득 하여라. 접근 IP : 175.119.227.56 접근 PORT : 10222 접근ID : system100 접근 PW : !kisa_system_gogosing~!!! ############################################ 일단 서버에 접속하게 되면 -bash-4.1$ ls -ltotal 8-r-sr-x--- 1 root100 system100 7841 Apr 7 2014 system100 system100이라는 파일이 보인다. 실행파일이며 위에서 말하는 메아..
환경은 Kali 리눅스 입니다. --------------------------------------------------- 칼리 리눅스 ASLR끄기 ASLR이란 Address Space Layout Randomization의 약자로서 공격자가 제대로 된 RET를 구하기 힘들게 만들기 위해 모든 영역을 랜덤화 하는 메모리 보호기법이다. root@Kali:~# ls /proc/sys/kernel/ | grep randomize randomize_va_space -> ASLR옵션을 끄고 키는 파일 root@Kali:~# sysctl -w kernel.randomize_va_space=2 kernel.randomize_va_space = 2 현재 힙 + LIBC + 스택영역까지 모두 보호 1은 힙을 제외한 L..
FSB로 GOT OVERWRITE하기 실습환경 ->LOCAL FTZ( RED HAT9 ) ---------------------------------------------------------------- [guest@ftz sys]$ whoami guest -> 나의 게정은 guest이다. [guest@ftz sys]$ ll total 32 -rwsr-xr-x 1 root root 11675 Aug 6 08:10 fsb_got //root의 setuid가 걸려있음 -rw-r--r-- 1 root root 179 Aug 6 08:19 fsb_got.c [guest@ftz sys]$ cat fsb_got.c #include #include int main( int argc, char **argv ) { c..
printf_got.c #include int main( void ) { printf( "cat ~/system_hack_test/got_test.txt" ); return 0; } 이 코드를 통해 /root/system_hack_test/got_test.txt를 출력해야함. 여기서 printf가 system함수가 되면 출력할 수 있음. root@Kali:~/system_hack_test# pwd /root/system_hack_test root@Kali:~/system_hack_test# ls -l 합계 28 -rwxrwxrwx 1 root root 5204 9월 6 14:54 got_test -rw-r--r-- 1 root root 300 9월 6 14:54 got_test.c -rw-r--r-- 1..