[ DreamHack ] Return Address Overwrite-2
·
INTERLUDE ✦/2022 SYSTEM STUDY
문제 링크 https://dreamhack.io/wargame/challenges/351/ Return Address Overwrite Description Exploit Tech: Return Address Overwrite에서 실습하는 문제입니다. dreamhack.io 문제 파일에 있는걸 다운받아야 하는데 강의에 있는 코드를 복붙해 버려서 안 되던 거였음....ㅎ 드림핵 댓글 보고 알았다 . . .. gdb에서 print를 이용해서 get_shell의 주소를 확인해 보면 0x4006aa임을 알 수 있다. 리틀 엔디언 방식으로 주소를 다시 작성해보면 \xaa\x06\x40\x00\x00\x00\x00\x00\x00가 된다. pwntools를 이용해서 익스플로잇 코드를 작성하였다 from pwn imp..
[ DreamHack ] Return Address Overwrite
·
INTERLUDE ✦/2022 SYSTEM STUDY
취약점이 존재하는 예제 프로그램을 공격하고, 쉘을 획득해보는 실습 사용할 예제 코드 : // Name: rao.c // Compile: gcc -o rao rao.c -fno-stack-protector -no-pie #include #include void init() { setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); } void get_shell() { char *cmd = "/bin/sh"; char *args[] = {cmd, NULL}; execve(cmd, args, NULL); } int main() { char buf[0x28]; init(); printf("Input: "); scanf("%s", buf); return 0; } 취약점 분석 s..
gdb 디버깅 실습
·
INTERLUDE ✦/etc
보호되어 있는 글입니다.
[ DreamHack ] Stack Buffer Overflow
·
INTERLUDE ✦/2022 SYSTEM STUDY
https://dreamhack.io/lecture/courses/60 Memory Corruption: Stack Buffer Overflow 스택 버퍼 오버플로우의 개념을 살펴보고, 이로 인해 발생할 수 있는 보안 위협을 인터렉티브 모듈을 이용하여 학습합니다. dreamhack.io 스택 오버플로우 : 스택 영역이 너무 많이 확장되어서 발생하는 버그 스택 버퍼 오버플로우 : 스택에 위치한 버퍼에 버퍼의 크기보다 많은 데이터가 입력되어 발생하는 버그를 뜻함 버퍼 오버플로우 버퍼 : 데이터가 목적지로 이동되기 전에 보관되는 임시 저장소 데이터의 처리속도가 다른 두 장치가 있을 때, 둘 사이에 오가는 데이터를 임시로 저장해 두는 장소 (완충 역할) 버퍼 오버플로우 : 버퍼가 넘치는 것을 의미 int로 선언..
[ DreamHack ] ShellCode
·
INTERLUDE ✦/2022 SYSTEM STUDY
보호되어 있는 글입니다.