write-up/pwnable
[LOB] LOB TIP
1. /bin/bash2
LOB Redhat은 bash 버전이 낮아서, 쉘에서 \xff를 입력했을 때 \x00으로 처리해버리는 문제가 발생한다.
따라서 LOB의 모든 문제는 명령어 입력 전에 반드시 /bin/bash2를 입력해야 한다.
ID: root
PW: hackerschoolbof
여기로 접속해서 /etc/passwd를 vi로 편집한다.
:%s/bash/bash2/
"string bash를 찾아 bash2로 치환
2. 권한 문제
권한 문제 때문에 gdb로 디버깅할 때 복사해서 사용하거나 /tmp 폴더에 복사하여 사용해야 한다.
3. core dump
gdb를 통해 stack의 주소값을 알아낸다.
그러나 gdb를 통해 r(실행)시켰을 때와, 실제 프로그램의 stack 주소는 차이가 있다.
>> 정확하게 알 수 있는 법은 core dump를 이용하는 것이다.
core 파일을 분석해보면 실제 프로그램의 적재된 stack 주소를 알 수 있다.
(-c 옵션 필요)
참고
https://intadd.tistory.com/106
'write-up > pwnable' 카테고리의 다른 글
[pwnable.kr] collision (0) | 2019.09.26 |
---|---|
[pwnable.kr] fd (0) | 2019.09.23 |
[LOB] level 1: gate (0) | 2019.09.14 |
[ftz] level 20: we are just regular guys (0) | 2019.08.27 |
[ftz] level 19: swimming in pink (0) | 2019.08.27 |
댓글