본문 바로가기

PROTOSTAR7

Protostar - Fromat 4 이번에 풀어볼 문제는 Protostar의 Format 4이다. 문제의 사이트는 아래에서 확인할 수 있다. old.liveoverflow.com/binary_hacking/protostar/format4.html Format 4 - LiveOverflow Solving format1 from exploit-exercises.com with a simple Format String vulnerability, exploited with %n. old.liveoverflow.com 1. 문제 확인 exit() 함수를 hello() 함수로 바꿔주어야 한다. exit()함수의 주소와 hello()함수의 주소를 구해주어야 한다. AAAA를 입력후 포맷 %08x로 값을 확인해보니, 4번째 주소에 41414141이 나왔.. 2020. 11. 5.
Protostar - Format 3 이번에 풀어볼 문제는 Protostar의 Format3이다. 문제는 다음 사이트에서 확인할 수 있다. old.liveoverflow.com/binary_hacking/protostar/format3.html Format 3 - LiveOverflow Solving format1 from exploit-exercises.com with a simple Format String vulnerability, exploited with %n. old.liveoverflow.com 1. 문제 확인 if(target == 0x01025544) { printf("you have modified the target :)\n"); Format2번과 마찬가지로 target을 맞춰야 하는 문제이다. 일단 abcdefg abc.. 2020. 11. 5.
Protostar - Format 2 이번에 풀어볼 문제는 Protostar 2번 문제이다. 문제는 아래의 사이트에서 확인할 수 있다. old.liveoverflow.com/binary_hacking/protostar/format2.html Format 2 - LiveOverflow Solving format1 from exploit-exercises.com with a simple Format String vulnerability, exploited with %n. old.liveoverflow.com 1. 문제 확인 if(target == 64) { printf("you have modified the target :)\n"); 이 부분에 주목을 하면 target을 64로 바꿔주어야 한다는 것을 확인할 수 있다. 이렇게 AAAA %08x.. 2020. 11. 5.
Protostar - Format 0 이번에 풀 문제는 format0.c이다. old.liveoverflow.com/binary_hacking/protostar/format0.html Format 0 - LiveOverflow Solving format1 from exploit-exercises.com with a simple Format String vulnerability, exploited with %n. old.liveoverflow.com 문제는 여기서 볼 수 있다. 1. 문제 확인 여기서 주목할 위치는 버퍼에 속하는 -0x4c(%ebp)와 타겟에 속하는 -0xc(%ebp)이다. 형식 문자열을 이용하는 방법은 버퍼 오버플로와 거의 유사하다. 여기서 %128d 형식 문자열의 경우 128바이트 문자열이 발생한다. 이를 이용하면 과거 버.. 2020. 11. 3.
Protostar - Stack2 이번에는 Stack2번 문제를 풀어볼 것이다. Stack2번 문제는 아래 사이트에서 확인할 수 있다. ======================================================== Stack2 looks at environment variables, and how they can be set. This level is at /opt/protostar/bin/stack2 이걸 해석해보면 Stack2는 환경변수와 환경변수를 어떻게 설정할 수 있는지 살펴본다. ======================================================== 1. 문제 확인 이번에도 modified랑 buffer을 선언한 것을 확인할 수 있다. variable = getenv("GRE.. 2020. 9. 22.
Protostar - Stack1 이번에는 Protostar Stack1번 문제 풀이를 진행하겠다. Protostar 문제는 다음 사이트에서 확인할 수 있다. old.liveoverflow.com/binary_hacking/protostar/stack1.html Stack 1 - LiveOverflow This video introduces http://exploit-exercises.com, how to connect to the VM with ssh and explains what setuid binaries are. old.liveoverflow.com 1. 문제 확인 문제를 보면 다음과 같이 설명이 나와있다. 이 수준에서는 프로그램의 특정 값으로 변수를 수정하는 개념, 그리고 변수가 메모리에 어떻게 배치되는지를 살펴본다. if(a.. 2020. 9. 22.