본문 바로가기

Study/BOF

[POC 2013] Power of xx 여성해킹대회 본선 Pwning CGI (250) Write-up 어쩌다보니 이번에 처음으로 CTF 문제출제를 하게 되었습니다. 사진찍으며 글쓰는방법이 오래 걸리는 관계로 동영상을 준비했습니다. 중간부터 졸면서 촬영해서.. 이상한부분과 다소 속도가 느린점 양해 바랍니다. 내부에서 언급이 살짝 덜된부분이 있는거 같은데 query_string은 url에서 ?뒤에 들어가는 인자입니다. 문제는 점심시간쯤 공개하였습니다. 대회 때 서버를 백업으로 총 두서버를 돌렸으며, 중간에 몇가지 힌트를 제공했습니다. 뒤에 편집미스로.. 더미시간이 남아있는데 영상은 41분가량이 끝입니다. , 여담이지만 대회기간중 access.log와 error.log와 /tmp/id를 모니터링하였는데 200회이상 방문한팀은 두팀정도 있던거 같습니다. egg라 이름붙인 함수는 easter egg의 약자로 원래.. 더보기
NX, ASLR(only stack), Ascii-Armor 우회(미완성 소스공개) 예전에 간략하게 기록해놨던 메모와 소스를 토대로 수정해서 익스플로잇을 공개할 예정입니다.(메모 보러 가기-페친분만 가능) Return Oriented Programming, RET Sleding 기법은 아닙니다.원본소스는 저번에 vm이날라가서 초기에 짰던 소스로 재구성 해보겠습니다. 테스트 환경 : Fedora core 3 (Linux Fedora_1stFloor 2.6.9-1.667 #1 Tue Nov 2 14:41:25 EST 2004 i686 i686 i386 GNU/Linux)hackerschool의 BOF원정대 이미지와 문제를 가지고 테스트해봅니다. 테스트 문제 : iron_golem.c/* The Lord of the BOF : The Fellowship of the BOF - iron_gol.. 더보기
setreuid function tracking 2012.05.01 $ cat test.c #include #include main(){ setreuid(500,500); execl("/bin/sh","sh",0); } 테스트할 프로그램은 다음과 같다. 추적하기 수월하도록 gdb에서 실행후 disp/i $pc를 이용해보자. ebp값 +8 한곳에서 setreuid 인자 참조 확인 ebp값 +12 한곳에서도 setreuid 인자 참조 확인 1: x/i $pc 0x7d9869 : mov 0x8(%ebp),%edx (gdb) info reg eax ebx ecx edx eax 0x10 16 ebx 0x83eff4 8646644 ecx 0x1 1 edx 0x84119c 8655260 (gdb) ni 0x007d986c in setreuid () from /li.. 더보기
BOF 원정대 RedHat 풀이보고서 한글문서를 pdf로 만들었더니 문서내 내부링크가 흔적만 남고 작동하지않는 문제가 발생하네요. 4월 초에 작성한문서입니다. 더보기
[Linux BOF 원정대 Red Hat 6.2] START 본격적인 BOF(Buffer Over Flow)원정대를 들어가기에 앞서 기본설정부터 간략하게 정리하겠습니다. [VM Ware Workstation Download] [VM Ware Image Download] VM Ware Workstation은 원하시는 버전으로 받아서 인스톨해주세요. 받으신 파일의 압축을 푸신후 .vmx확장자 파일을 실행시켜주시면 vmware에 해당 이미지가 추가됩니다. Power On This Virtual Machine을 누르시고 이미지를 부팅시킨후 부팅이 다되면 설명에 따라 로그인하세요. (level1 ID:gate, Password:gate) _______________________ _______________________------------------- `\ /:--__.. 더보기