Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 리눅스
- 딥러닝
- 경제
- Web
- 챗GPT
- deep learning
- 러닝 스칼라
- c
- backend
- hackerschool
- php
- BOF 원정대
- hackthissite
- 러닝스칼라
- ChatGPT
- Scala
- webhacking
- Linux
- flask
- 웹해킹
- c++
- Python
- mysql
- BOF
- Javascript
- 백엔드
- Shellcode
- 인공지능
- 파이썬
- hacking
Archives
- Today
- Total
jam 블로그
[bof 원정대] wolfman -> darkelf (egghunter, buffer hunter, check length of argv[1]) 본문
해킹/시스템
[bof 원정대] wolfman -> darkelf (egghunter, buffer hunter, check length of argv[1])
kid1412 2012. 3. 19. 18:57728x90
우리가 풀 문제 소스이다.
풀기 위한 과정입니다.
1. 40byte 이내의 shellcode
2. argv[1]의 주소값
3. bof 공격
[그림 1] wolfman.c
소스 분석
1. buffer의 크기는 40
2. 인자값은 적어도 하나 이상
3. 환경변수 초기화
4. 첫번째 인자값의 48번째는 \xbf
5. 첫번째 인자값이 48보다 크면 안됨
6. buffer 초기화
소스 분석
1. buffer의 크기는 40
2. 인자값은 적어도 하나 이상
3. 환경변수 초기화
4. 첫번째 인자값의 48번째는 \xbf
5. 첫번째 인자값이 48보다 크면 안됨
6. buffer 초기화
풀기 위한 과정입니다.
0. bash2
1. 40byte 이내의 shellcode
2. argv[1]의 주소값
3. bof 공격
1. 40byte 이내의 shellcode
"\x31\xd2\x52\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69
\x89\xe3\x52\x53\x89\xe1\x8d\x42\x0b\xcd\x80"
2. argv[1]의 주소값
[그림 2] argv[1]의 주소값
3. bof 공격
[그림 3] bof 공격
이 공격 또한 주소값이 정확한것이 아니기 때문에 약간의 변경이 필요합니다.
이 공격 또한 주소값이 정확한것이 아니기 때문에 약간의 변경이 필요합니다.
'해킹 > 시스템' 카테고리의 다른 글
[bof 원정대] orge -> troll (check argc, argv hunter) (0) | 2012.03.20 |
---|---|
[bof 원정대] darkelf -> orge (check argv[0]) (0) | 2012.03.19 |
[bof 원정대] orc -> wolfman (egghunter, buffer hunter) (0) | 2012.03.19 |
[bof 원정대] goblin -> orc (egghunter) (0) | 2012.03.19 |
[bof 원정대] cobolt -> goblin (small buffer, stdin) (0) | 2012.03.16 |
Comments