write-up/pwnable

[LOB] LOB TIP

여니두 2019. 9. 15.

1. /bin/bash2

LOB Redhat은 bash 버전이 낮아서, 쉘에서 \xff를 입력했을 때 \x00으로 처리해버리는 문제가 발생한다.

따라서 LOB의 모든 문제는 명령어 입력 전에 반드시 /bin/bash2를 입력해야 한다.

 

ID: root

PW: hackerschoolbof

 

여기로 접속해서 /etc/passwd를 vi로 편집한다.

 

:%s/bash/bash2/

"string bash를 찾아 bash2로 치환

 

2. 권한 문제

 

권한 문제 때문에 gdb로 디버깅할 때 복사해서 사용하거나 /tmp 폴더에 복사하여 사용해야 한다.

 

3. core dump

 

gdb를 통해 stack의 주소값을 알아낸다.

 

그러나 gdb를 통해 r(실행)시켰을 때와, 실제 프로그램의 stack 주소는 차이가 있다.

 

>> 정확하게 알 수 있는 법은 core dump를 이용하는 것이다.

 

core 파일을 분석해보면 실제 프로그램의 적재된 stack 주소를 알 수 있다.

 

(-c 옵션 필요)

 

 

 

참고

https://intadd.tistory.com/106

 

lob tips (풀기전 알아야할 것들)

안녕하세요 포너블을 다시 공부하기 위해서 lob를 정주행 하고 있습니다. 그전에 lob를 풀기 전에 알아야할 사전 지식? 을 포스팅 할까 합니다. 요약 1. /bin/bash2 2. cp ./문제 /tmp/ 3. gdb -c core gate-> gre..

intadd.tistory.com

 

'write-up > pwnable' 카테고리의 다른 글

[pwnable.kr] collision  (0) 2019.09.26
[pwnable.kr] fd  (0) 2019.09.23
[LOB] level 1: gate  (0) 2019.09.14
[ftz] level 20: we are just regular guys  (0) 2019.08.27
[ftz] level 19: swimming in pink  (0) 2019.08.27

댓글