orge.c #include #include extern char **environ; main(int argc, char *argv[]) { char buffer[40]; int i; if(argc < 2){ printf("argv error\n"); exit(0); } // here is changed! if(strlen(argv[0]) != 77){ printf("argv[0] error\n"); exit(0); } // egghunter for(i=0; environ[i]; i++) memset(environ[i], 0, strlen(environ[i])); if(argv[1][47] != '\xbf') { printf("stack is still your friend.\n"); exit(0); }..
wolfman.c #include #include extern char **environ; main(int argc, char *argv[]) { char buffer[40]; int i; if(argc < 2){ printf("argv error\n"); exit(0); } // egghunter for(i=0; environ[i]; i++) memset(environ[i], 0, strlen(environ[i])); if(argv[1][47] != '\xbf') { printf("stack is still your friend.\n"); exit(0); } strcpy(buffer, argv[1]); printf("%s\n", buffer); // buffer hunter memset(buffer, ..
orc.c #include #include extern char **environ; main(int argc, char *argv[]) { char buffer[40]; int i; if(argc < 2){ printf("argv error\n"); exit(0); } // egghunter for(i=0; environ[i]; i++) memset(environ[i], 0, strlen(environ[i])); if(argv[1][47] != '\xbf') { printf("stack is still your friend.\n"); exit(0); } strcpy(buffer, argv[1]); printf("%s\n", buffer); } orc는 지금까지와 다르게 egghunter가 환경변수의 메모..
goblin.c int main() { char buffer[16]; gets(buffer); printf("%s\n", buffer); } 이것도 goblin과 마찬가지로 buffer 16byte와 SFP 4byte는 nop로 채운뒤 ret에 system함수의 주소를 넣고 4byte의 nop와 /bin/sh의 주소를 넣었다. 이번엔 strcpy()가 아니고 gets()를 입력하였기 때문에, 파이프를 이용하여 공격하였다. goblin - hackers proof * 파이프? 파이프(|)는 두 가지의 명령어를 이어주는 역할을 한다. 왼쪽 명령어의 출력을 오른쪽 명령어의 입력으로 보내는 것이다.
cobolt.c int main(int argc, char *argv[]) { char buffer[16]; if(argc < 2){ printf("argv error\n"); exit(0); } strcpy(buffer, argv[1]); printf("%s\n", buffer); } gremlin과는 다르게 buffer의 크기가 16byte밖에 주어지지 않았다. 그래서 ret에 system함수를 이용하여 쉘을 띄우기로 했다. 우선, system()함수의 주소를 gdb를 이용하여 찾았다. system.c void main(){ system(); } system함수를 호출하는 부분에 브레이크 포인트를 걸고 print를 이용하여 system 함수의 주소를 찾을 수 있었다. 그 다음, system함수로 실행..
저는 buffer 256byte 공간과 SFP 4byte 총 260 byte공간을 NOP와 쉘 코드로 채운 뒤 return address에 buffer의 시작 주소를 넣어주었습니다. 우선, return address에 넣어주기 위한 buffer의 시작 주소를 찾아야겠죠? 저는 소스를 복사해서 printf("%x\n", buffer);를 추가해준 뒤 새로 컴파일을 했습니다. A를 260개를 넣어준 이유는 입력한 개수에 따라 주소가 달라지는데 제가 bof공격을 할 때에 쉘코드와 nop로 260byte를 채우기 때문에 똑같은 환경을 만들어 주기 위해 260개를 넣어준 것입니다. 이제 bof 공격을 해볼까요? \x90은 nop입니다. nop로 100byte, 25byte의 쉘코드, nop 135byte 총 26..
- Total
- Today
- Yesterday