FTZ gdb(3)
-
FTZ level14 분기루틴 1
level14 에서는 특별한 함수나 개념은 없고, level13 스택가드 문제와 비슷한 개념의 문제입니다 바로 문제 풀이에 들어가겠습니다. 우선 힌트를 열어봅시다 공격대상인 attackme의 코드를 옮겨 놓은 모습입니다. 특별히 어려운 코드는 없어보입니다 스택가드와 비슷한형태로 check변수의 값을 비교해서 프로세스를 실행할지 말지의 여부가 결정됩니다 힌트파일의 소스를 복사해서 새로운 실행파일을 만들어 줍시다 ( attackme파일에 break를걸어주고 파일을 실행할 권한이 제한되어 있습니다.. ) 해당 소스파일을 컴파일 시키고 gdb를 실행시켜줍시다 메인 함수를 디스어셈블하고 프로세스의 흐름을 읽어보도록 하겠습니다 [..
2017.05.23 -
FTZ level3 system함수의 위험성
3번 문제를 풀기에 앞서 알아두어야 할 개념들입니다 1> nslookup 도메인 서버의 IP주소를 확인하는 프로그램입니다 사용방법 - ]$ nslookup [확인하고싶은 도메인 주소] - ]$ nslookup www.tistory.com 2> dig nslookup과 동일하게 도메인의 IP주소를 확인하는 프로그램 사용방법 - $] dig @[정보를받을서버] [확인하고싶은도메인주소] - ]$ dig @100.100.100.2 www.tistory.com [level3 @ftz level3]$ nslookup www.tisory.com Server : 100.100.100.2 : 제가 사용하는 서버의 IP주소입니다 Non-authoritative answer : nslookup으로 요청한..
2017.05.23 -
FTZ level2 VI편집기의 고급기능
2번 문제입니다 ! 2번 문제의 요점은 "VI편집기에서 명령어를 실행 할 수 있다!" 입니다 명령어 실행 방식은 VI편집기내에서 :![command] 를입력하시면 쉘 화면으로 일시적으로 복귀 하고 해당 명령어의 결과를 출력합니다 명령어 실행 뿐아니라 :r![command] 를 입력하시면 해당 명령어의 실행 결과를 VI편집기 내로 가져올 수 있습니다 그럼 문제를 풀어보겠습니다 [1] 힌트 확인 - 텍스트 파일 편징 중 쉘의 명령을 실행시킬 수 있다는데 ... - vi 편집기의 명령어 실행법을 알고있는지의 문제입니다 [2] find명령어로 level3권한의 setuid가 걸려있는 실행파일 검색 ( 공격할 파일 찾기 ) - level2]$ find / -perm -4000 -user level3 2> /dev..
2017.05.23