cgy12306
FTZ 19번 level19 본문
ID : level19
PW : swimming in pink
gets의 취약점을 이용한 버퍼오버플로우이다. 디버깅 ㄱㄱ
40byte+ SFP(4byte)= 44byte이다. 44byte만큼 A를 넣어주고, ret에 쉘코드가 들어있는 환경변수의 주소를 넣어주면 된다.
기존의 있던 쉘코드를 그대로 이용해봤지만 uid가 level19이다. 여태 이용했던 쉘코드의 내용은 /bin//sh로 쉘을 획득하는 거지만 이번 attackme의 c 코드를 확인해보면 setreuid로 uid를 얻는 것이 없다. 그러면 level20의 uid를 확인하고 쉘 코드에 level20의 uid를 얻어주는 코드를 넣어주면 된다. (RDH님의 도움)
level20의 uid는 3100이다. setreuid(3100,3100)을 포함하는 쉘코드를 만들어서 환경변수에 저장 후 실행 해보자.
(쉘 코드는 https://ezbeat.tistory.com/233 참고했다. 후에 쉘 코드를 작성하는 법 공부하기)
비밀번호는 we are just regular guys이다
'Wargame > FTZ' 카테고리의 다른 글
FTZ 20번 level20 (0) | 2019.07.06 |
---|---|
FTZ 18번 level18 (0) | 2019.07.06 |
FTZ 17번 level17 (0) | 2019.07.06 |
FTZ 16번 level16 (0) | 2019.07.06 |
FTZ 15번 level15 (0) | 2019.07.06 |
Comments