cgy12306

[LOB] cobolt 본문

Wargame/LOB

[LOB] cobolt

cgy12306 2019. 7. 6. 20:19

ID : cobolt

PW : hacking exposed

 

파일을 확인해보자.

 

버퍼를 16byte만큼 할당해주고 gets로 buffer를 입력받는다.

gets도 버퍼오버플로우 취약점이 존재한다.

디버깅 해보자.

 

버퍼를 16만큼 할당해주는걸 볼 수 있다. gremlin처럼 풀면 될 것 같다.

 

환경변수에 쉘코드를 넣어주고

 

쉘코드의 주소를 알아내는 코드를 작성하고 실행한다.

 

 

명령어는

(python -c 'print "A"*20 + "\xc7\xfe\xff\xbf"'; cat) | ./goblin

이다.

FTZ에서 봤듯이 매개변수를 이용해서 값을 복사하는 strcpy와는 달리 표준입력을 이용하는 gets를 쓰기 때문에 파이브를 이용하고 쉘주소가 있는 곳을 실행한 후 cat으로 명령어를 입력할 수 있게 해준다.

 

쉘 획득에 성공했다.

비밀번호는 hackers proof이다.

'Wargame > LOB' 카테고리의 다른 글

[LOB] wolfman  (0) 2019.07.15
[LOB] orc  (0) 2019.07.15
[LOB] goblin  (0) 2019.07.15
[LOB] gremlin  (0) 2019.07.06
[LOB] gate  (0) 2019.07.06
Comments