ROP면서도 신경쓸 게 많았던 문제였던 것 같다.cd80님이 힌트를 주신것들을 활용해 보면서 풀어봤고 sprintf를 이용하여 free-address에 // 0x00이 들어가면 안되기 때문에payload를 복사해 주고 Fake-EBP기법을 통해 payload를 실행해주고 쉘코드를 이용하여 풀어봤다.바이너리에 NX-Bit는 적용되어 있지 않다. 최대한 깔끔하게 exploit코드를 구성하려고 노력했고 sprintf를 13번정도 이상 실행하면 오류가 나서 read@got를 이용하여(read.plt+6을 가르키고 있는 포인터) free-address에 read.plt를 복사해 주었다. 그리고 s.send(sc)를 해주기 전에 print s.recv(1024)를 해줬었는데 그 다음으로 넘어가지 않는 현상이 발생했..
최초 작성일 : 2015 - 10 - 24 20:38최종 주성일 : 2015 - 10 - 24 23:37 주의: 완성된 포스팅이 아닙니다. 사실확인이 되어 있지 않으며 잘못된 정보일 수 있습니다. root@Ubuntu:~# ldd LIBC_RANDOMlinux-gate.so.1 => (0xb7718000)libc.so.6 => /lib/i386-linux-gnu/libc.so.6 (0xb7540000)/lib/ld-linux.so.2 (0xb7719000)root@Ubuntu:~# ldd LIBC_RANDOMlinux-gate.so.1 => (0xb772b000)libc.so.6 => /lib/i386-linux-gnu/libc.so.6 (0xb7553000)/lib/ld-linux.so.2 (0xb77..
src 가 가르키는 문자열을 dest 가 가르키는 배열에 복사한다. src 에서 복사될때 '\0' 까지 복사됨으로 문자열이 겹쳐지지는 않는다. 이때 dest 는 src 를 모두 복사 받을수 있을정도로 충분히 커야 한다.strcpy() 는 목적지의 배열의 크기가 충분히 크지 않을경우 어떤일이 발생될지 알수가 없다. 운이 좋으면 세그먼트폴트 에러와 함께 죽겠지만, 그렇지 않고 알수 없는 작동을 할수도 있다. 이는 흔히 말하는 버퍼 오버 플로우 크래커 기술에 매우 취약하다. strcpy() 를 쓰기전에는 반드시 복사할 문자열의 크기를 검사해주어야 한다. 또는 strncpy() 를 써야 한다.strncpy()는 n을 이용해서 복사할 문자열의 크기를 정할 수 있으므로 버퍼 오버 플로우에 좀더 안전하다. 만약 sr..
write, strlen, exit 구현해봄 당연히 처음 해보는 어셈블리 코딩이라서 cd80님 블로그 참고http://cd80.tistory.com/27 cd80님은 printString으로 만드셧는데 나는 그냥 진짜 write함수처럼 만듦.write는 아래와 같이 인자지정을 해주면 됨 int write(int fd, char *buf, int cnt);int write(ebx, ecx, edx); 그리고 연습차 exit도 만들었음 exit는 인자 지정해주고(인자도 한개라서) eax를 system call로 지정만 해주면 돼서 굉장히 쉬웠음 void exit(int status) strlen에서 loop처럼 .을 붙이면 라벨을 지정해 줘서 jmp가능 원래 리버싱도 잘 안하고 어셈블리 잘 몰라서 익스플로잇..