2017. 11. 17. 13:19ㆍSystemHacking/LOB(BOF원정대)
skeleton / shellcoder
[skeleton@localhost skeleton]$ /bin/bash2
[skeleton@localhost skeleton]$ SHELL=/bin/bash2
[ golem.c ]
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 | /* The Lord of the BOF : The Fellowship of the BOF - golem - stack destroyer */ #include <stdio.h> #include <stdlib.h> extern char **environ; main(int argc, char *argv[]) { char buffer[40]; int i; if(argc < 2){ printf("argv error\n"); exit(0); } if(argv[1][47] != '\xbf') { printf("stack is still your friend.\n"); exit(0); } strcpy(buffer, argv[1]); printf("%s\n", buffer); // stack destroyer! // buffer ~ buffer+44 초기화 memset(buffer, 0, 44); // buffer+48 ~ 0xbfffffff 초기화 => saved eip 만 남기고 모든 스택 초기화 memset(buffer+48, 0, 0xbfffffff - (int)(buffer+48)); } | cs |
[ Stack 구조 ]
i 초기화
buffer 초기화
saved ebp 초기화
saved eip 0xbfXXXXXX
argc 초기화
argv[0] 초기화
argv[1] 초기화
모든 스택이 초기화 되어서 스택을 이용하여 쉘을 실행시킬 수 없게 되었습니다
이번 문제부터 스택을 쓰는 문제는 없고, 스택 이외의 다른 여러 개념들을 공부할 수 있도록 하는 문제로 구성되어 있습니다
이번 문제에서는 Hooking 이라는 개념에 대해서 알아보고 문제를 해결하도록 하겠습니다
< Global Hooking >
1> 함수의 호출을 가로채어서 다른 함수가 호출되도록 하는 기법
2> 환경변수 LD_PRELOAD 이용
3> 모든 프로세스들은 LD_PRELOAD 환경 변수로 선언된 함수를 실행하게 된다
4> LD_PRELOAD 에 등록된 라이브러리 경로는 $ebp ~ $ebp-3000 사이의 어딘가에 존재하게 된다
[ Stack 구조 ]
LD_PRELOAD 초기화하는 범위 밖에 존재
.... 초기화
saved ebp 초기화
saved eip RET
< 문제에 적용 >
1> geteuid함수를 변조합니다 ( my-pass 실행시 골렘의 uid를 사용할 수 있도록 )
2> LD_PRELOAD를 이용하여 프로세스 실행시 변조된 함수를 함수가 실행되도록 한다
① 먼저 geteuid 함수를 변조한 c파일을 생성한다
[skeleton@localhost skeleton]$ vi hook.c
1 2 3 4 5 6 7 8 9 | #include <unistd.h> #include <sys/types.h> uid_t geteuid(void){ return 511; } | cs |
'SystemHacking > LOB(BOF원정대)' 카테고리의 다른 글
RTL 공격기법 원리 이해하기 예제 ( Omega Project ) (0) | 2017.11.17 |
---|---|
[12] golem -> darkknight ( Frame Pointer Overflow ) (0) | 2017.11.17 |
[10] vampire -> skeleton ( Stack Memory 실제구조 & Symbolic Link ) (0) | 2017.11.17 |
[9]troll -> vampire ( Stack Memory Range ) (0) | 2017.11.17 |
[8] orge -> troll ( argv[0] , Symbolic Link ) (0) | 2017.11.17 |