LOB

LOB level 5

뚜비히히 2020. 8. 19. 11:15

login은 orc이고 password는 저번 문제에서 도출해낸 cantata 였다. bash2로 오류를 회피하고 ls -l 명령어를 이용하여 wolfman과 wolfman.c 파일이 존재한다는 것을 확인했다.

//egg hunter 아래 for문을 통해 환경변수를 사용할 수 없다는 것과, 바로 아래의 if문으로 스택영역을 사용할 수 없다는 것을 알 수 있었다.  그래서 입력값의 크기는 제한이 없기에 리턴주소 다음에 쉘코드를 넣는 방법을 사용할 것이다. 

mkdir 명령어를 이용해 tmp 디렉터리를 만들고 그 다음 cp 명령어를 이용하여 wolfman 파일을 tmp 디렉터리에 복사시킨다. cd 명령어를 이용해 tmp 디렉터리로 이동한다.

gdb 명령어를 이용해 core 파일을 분석한다. (여기서 core파일이란 예를들어 호랑이는 죽어서 가죽을 남기고 프로세스는 core를 남긴다. ) 0xbffffc50을 리턴 주소로 설정한다.

q로 gdb를 탈출하고 cd를 이용해 상위 디렉터리인 orc 디렉터리에 와서 dummy [44]만큼 뒤에 리턴값을 넣고 다음 쉘코드를 입력하여 love eyuna라는 password를 얻어낼 수 있었다.

love eyuna

'LOB' 카테고리의 다른 글

LOB level 6  (0) 2020.08.19
LOB level 4  (0) 2020.08.19
LOB level3  (0) 2020.08.18
LOB level2  (0) 2020.08.14
LOB level1  (0) 2020.08.14