문제를 보면 level6과 유사하지만 argv[0]의 길이가 77이 되어야 한다. 심볼릭링크를 이용하면 되겠다.

심볼릭링크 명령어는 ln -s [원본] [링크명] 이다.

분석하기 위해 파일을 만들고

두번째 인자의 주소도 알아낸다.

해결했다.

'war game > LOB' 카테고리의 다른 글

LOB-level9(check 0xbfff)  (0) 2019.06.29
LOB-level8(check argc)  (0) 2019.06.28
LOB-level6(check length of argv[1] + egghunter + bufferhunter)  (0) 2019.06.28
LOB-level5(egghunter + bufferhunter)  (0) 2019.06.24
LOB-level4(egghunter)  (0) 2019.06.13

이번 문제는 환경변수도 안되고, 버퍼도 못쓰고, \xbf도 맞춰주면서, 길이까지 맞춰줘야 되는 문제같다.

다행히 ASLR은 안걸려있는거 같고... argv[1]의 주소를 이용해 봐야겠다.

주소 확인해주고

음....실패... nop이 짧아서 그런걸까... argv[2]를 이용해보자

argv인자의 각 주소가 들어있는 주소이다,.

앞부터 argv[0], argv[1], argv[2]

이제 공격 구문을 짜서 넣으면

성공!

'war game > LOB' 카테고리의 다른 글

LOB-level8(check argc)  (0) 2019.06.28
LOB-level7(check argv[0])  (0) 2019.06.28
LOB-level5(egghunter + bufferhunter)  (0) 2019.06.24
LOB-level4(egghunter)  (0) 2019.06.13
LOB-level3(small buffer + stdin)  (0) 2019.06.09

맥 터미널로 ftz를 풀려하는데 잘 안되서 삽질한걸 적어보려 한다.

일반적인 접속 방법대로 들어가려 하면 들어가지지 않는다.

 

이렇게 쳐보니 aes-cbc가 없다더라.

 

해서 이런 방법으로 해결했다.

ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 -c aes128-cbc level1@172.16.220.132

'war game > FTZ' 카테고리의 다른 글

FTZ-level20  (0) 2019.06.27
FTZ-level19  (0) 2019.06.27
FTZ-level18  (0) 2019.06.26
FTZ-level17  (0) 2019.06.26
FTZ-level16  (0) 2019.06.26

+ Recent posts