jam 블로그

[bof 원정대] darkknight -> bugbear (RTL1) 본문

해킹/시스템

[bof 원정대] darkknight -> bugbear (RTL1)

kid1412 2012. 3. 22. 20:45
반응형
다음 문제 소스입니다.

 [그림 1] bugbear.c

소스 분석
1. buffer의 크기 40
2. 인자값은 적어도 하나 이상
3. 첫번째 인자값의 48번째의 값은 \xbf

 
풀기 위한 과정입니다.

여기서는 RTL(return to library)를 사용해서 풀어봅시다.
0. bash2
1. system 함수 주소값 구하기
2. /bin/sh 주소값 구하기
3. bof 공격 

 
1. system 함수 주소값 구하기

 [그림 2] system 주소값 구하기

 
2. /bin/sh 주소값 구하기

 [그림 3] /bin/sh의 주소값 구하기

BASE_ADDR에 위에서 구한 system 주소값을 넣어서 컴파일 후에 실행하시면 됩니다. 

 
3. bof 공격

 [그림 4] bof 공격

1. 공격문은 다음과 같습니다.
[buffer 40byte 쓰레기값][sfp 4byte 쓰레기값][system 주소값][4byte 쓰레기값][/bin/sh 주소값]
buffer부터 sfp까지 44크기의 쓰레기값을 넣고 그다음에 system 주소값 넣은 다음 바로 /bin/sh 주소값이 아닌  4byte만큼 쓰레기 값을 넣어야 됩니다. (아직 이유는 자세히 모르겠습니다. 이유를 알게되면 수정하겠습니다.)

 
0 Comments
댓글쓰기 폼