wjdeogkssla의 등록된 링크

 wjdeogkssla로 등록된 네이버 블로그 포스트 수는 10건입니다.

level4 goblin [내부링크]

ID/PASS : goblin / hackers proof$ ls -l$ cat orc.c이번문제에서는 egg셀을 사용하지 못하도록 막은 것 같다.버퍼공간에 쉘을 띄우고 공격하도록 해본다. 그리고 bash에서는 버그가 있으므로 bash2 쉘을 띄우고 진행해야 한다.$ /bin/bash2$ psbash2가 올라온 것을 알 수 있다.그리고 버퍼에다가 셀코드를 담을것이기 때문에 셀코드가 필요하고 버퍼의 시작주소가 필요하다.코드를 조금 수정하여 버퍼의 주소를 찾는다. 수정을 다하면 컴파일을 한다.컴파일 할때 orc파일에다가 컴파일 하지 않고 새로 만들어서 컴파일을 해야한다.$ vi orc.c $ gcc -o orb orc.c$ ./orb `perl -e 'print "\x31\xc0\x31\xd2\x50\x68\x2f.......

level5 orc [내부링크]

ID/PASS : orc/cantata$ ls -l$ cat wolfman.c이번문제도 level4처럼 에그셀을 사용하지 못할 것 같다.level4를 풀었던 것처럼 기본적인 공격구문을 먼저 만들어보자 변수를 위한 공간이 40만큼이었으므로 SFP(4)를 더해주면 44까지 가비지값을 넣으면 48만큼 넣어줘야 될 것 같다.$ ./wolfman `perl -e 'print "A"x44,"\xbf"x4'`세그먼트 에러가 나는것을 확인할 수 있다.앞에 소스코드를 조금 수정하여 처음시작하는 AAAA부분에 주소값을 구한다.$ vi wolfman.c./wolfmaa `perl -e 'print "A"x44,"\x90\xfa\xff\xbf","\x90"x100,"\x31\xc0\x31\.......

CTF: Sunset : dusk [내부링크]

다운로드 링크https://www.vulnhub.com/entry/sunset-dusk,404/https://download.vulnhub.com/sunset/dusk.7z사용환경: KaliVersion : Debian 5.3.9-3kali1IP : 192.168.10.50Sunset : duskIP : 192.168.10.138Difficulty: BeginnerContact: @whitecr0wzThis may work better in VirtualBox than VMware최종목표 : root로 로그인초기 ova이미지를 VMware에 IMPORT 했을 시 IP가 DHCP로 안잡혀 CTF OS의 root의 password를 임의로 변경하였다. 본 문서에서는 root로 변환하였다.변환 후 /etc/network/interfaces에서 ip의 이름을 enp0s3에서 ens33으로 변경하였다. 그 후 reboot을 하면 dhcp설정이 완료된다. 그리고 vmware에서 실행할 때는 virtu.......

CTF djinn: 1 누구나 이해할 수 있게 만들어 보았습니다. [내부링크]

개요) About Release Name: sunset: djinn: 1 Date release: 18 Nov 2019 Author: 0xmzfr Series: djinn Downloadhttps://www.vulnhub.com/entry/djinn-1,397/ Description Level: Beginner-Intermediate flags: user.txt and root.txtDescription: The machine is VirtualBox as well as VMWare compatible. The DHCP will assign an IP automatically. You'll see the IP right on the login screen. You have to find and read two flags (user and root) which is present in user.txt and root.txt respectively. Format: Virtual Machine (Virtualbox - OVA) Operating System: Linux Used System .......

CTF: Zeus: 1 풀이 [내부링크]

개요) About Release Name: Zeus: 1 Date release: 20 Apr 2019Author: Vasile Revnic Series: Zeus Downloadhttps://www.vulnhub.com/entry/zeus-1,304/ Description Level: Medium flags: user.txt and root.txtDescription: Zeus is an intermediate level boot2root VM. Your goal is to get root and read the flags. Tested on VMware.Networking : Static IP - 192.168.131.170 Used System KaliLinux : DHCP-> VMware Workstation zeus : 192.168.131.170-> VMware Workstation풀이)이 문제를 처음풀때 네트워크가 고정으로 잡혀있고 NAT로 구성되어 있어서 kali에서 nmap으로 포트스캐닝을.......

CTF:Me and My Girlfriend: 1 쉽게 풀어보기 [내부링크]

About Release Name: Me and My Girlfriend: 1Date release: 13 Dec 2019 Author: TW1C3Series: Me and My Girlfriend Downloadhttps://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ Description Description: This VM tells us that there are a couple of lovers namely Alice and Bob, where the couple was originally very romantic, but since Alice worked at a private company, "Ceban Corp", something has changed from Alice's attitude towards Bob like something is "hidden", And Bob asks for your help to get what Alice is hiding and get full access to the company! Difficulty.......

FTZ level19 [내부링크]

level19 ID/PASS : level19/swimming in pinklevel19에 홈디렉토리를 보니 attackme는 level20에 권한으로 setuid가 걸려 있다. hint을 열어보자.굉장히 짧게 5줄로되어있는 코드가 있다. 해석을 해보면 소스코드에서 사용자 입력에 대한 길이 검사를 하는 부분 없이 사용하는 gets에 대한 취약점이 확인된다. 하지만 setuid권한 상승에 대한 부분이 코드에 없다. 그렇기 때문에 우리는 에그쉘을 이용해서 접근해본다.$ cd tmp$ vi egg.c여기서 level20에 권한을 얻기 위해 setuid을 shellcode로 작성하는 것은 아래에 url가셔서 공부하시면 되겠습니다.https://blog.dork94.com/76$ gcc -o egg egg.c$ vi getenv.c두개의 파일을 만들고 컴파일.......

[level1] gate gremlin (simple bof) [내부링크]

gate로 사용자 로그인을 한다.ID/PASS : gate/gate홈 폴더안에 ls -l 명령어를 쳐서 무엇이 들어있는지 확인한다.gremlin.c 파일이 있어서 그 안에 소스코드를 보았다.소스코드를 보니 buffer공간에 입력제한이 없는 것으로 보였다.그래서 bof가 가능해 보인다.이제 gdb를 통해 이 파일을 disassemble해서 분석을 해본다.$ gdb -q gremlinmain+3을 보면 sub에 변수를 위해 공간이 256을 할당할 수 있다고 보인다. 그러면 ret주소까지 가려면 +4를 더하기 때문에 260이 되므로 260만큼 garbage값을 넣어주고 shell 코드를 띄운 곳을 가르키면 공격이 성공할 것 같다.이번에는 egg쉘과 환경변수를 뽑아주는 getenv 파일을 만들어 준다.물.......

[Level2 gremlin] cobolt : small buffer [내부링크]

ID/PASS : gremlin/hello bof world#ls -lls -l 명령어를 쳐서 봤더니 역시 setuid가 걸려 있다. 그리고 다음 level3에 id가 cobolt으로 나와있다. 이제 소스코드를 보자.소스코드를 보니까 level1이랑 코드가 다른게 없다...굳이 다르다면 level1에서 버퍼크기가 256이였고 이번엔 버퍼크기가 16이라는 점이다.그럼 disasemble해봐서 확인해본다.아까 처럼 변수를 위한 공간은 main+3에서 esp값이 0x10으로 되어있는 16진수 값을 10진수 바꾸면 16이라는 것을 다시 확인할 수 있다. 그래서 ret으로 갈려면 +4가 필요하므로 20이 되므로 이걸 이용해서 level1처럼 에크쉘과 getenv를 사용해서 bof 공격을 해본다.egg.cgetenv.c$ gcc -o e.......

[Level3 cobolt] goblin : small buffer + stdin [내부링크]

ID/PASS : cobolt/hacking exposed$ ls -l $ cat goblin.c$ gdb -q goblinegg.cgetenv.c$ gcc -o egg egg.c$ gcc -o getenv getenv.c$ ./egg$ ./getenv 결론) level1만 풀수 있으면 level3까지는 무난히 풀 수 있는 문제로 더미가 있는지 확인할려고 만든 문제같다. 그리고 bash에 버그가 있어서 bash2을 써야하는 점이였던 것 같다.