본문 바로가기

BOF9

해커스쿨 L.O.B level 3 [cobolt] cobolt 로그인 후 파일을 확인한다. 역시 코드 파일을 열어서 goblin이 어떤 코드로 만들어졌는지 분석한다. gremlin 문제와 같은데 받아오는 함수가 strcpy와 gets에서 다르다. F.T.Z에서 gets 함수로 받는 코드를 stdin으로 공격하는 것을 많이 해봤을 것이다. F.T.Z를 풀고 와서 하는 문제라고 해서 좀 더 어려울 줄 알았는데 level 3까지는 아직 F.T.Z와 비슷한 난이도다. gdb를 보면 ebp-16인것으로 보아 지금까지 문제와 비슷하다. 더보기 환경변수를 넣고 주소를 받아온다. 주소를 알았으니 공격하면 된다. 그런데 stdin으로 공격해야 하므로 지금까지의 공격과는 다르게 공격한다. 그러나 F.T.Z에서 했던 공격이다. 2020. 5. 17.
해커스쿨 L.O.B level 2 [gremlin] gremlin 로그인 후 파일을 확인한다. gate와 같이 실행파일과 코드 파일 두 개 있다. 코드 파일을 열어서 분석한다. gate 문제와 같고 다른 건 배열의 크기만 다르다. gdb를 봐도 gate 문제와 스택이 ebp-16로 크기만 다를 뿐 문제는 같다. gate 문제와 같은 방식으로 공격하면 된다. 더보기 export로 환경변수를 넣어준다. 이때 셸 코드는 25byte가 아닌 41byte or F.T.Z에서 사용했던 eggshell에 있던 셸 코드를 사용하길 바란다. 본인은 eggshell에서 사용하던 셸 코드를 사용하였다. 환경변수를 넣었으면 getenv 함수로 환경변수가 들어가 있는 주소를 얻어온다. 환경변수를 넣고 주소를 얻었으면 스택 구조만큼 BOF를 일으키면 되는데 스택 구조를 도식화하면.. 2020. 5. 16.
해커스쿨 L.O.B level 1 [gate] 해커스쿨 L.O.B level 1 [gate]를 시작한다. F.T.Z에서와같이 어떤 파일이 있는지 확인하고 힌트가 될만한 파일을 읽어본다. 파일이 두 개 있다. F.T.Z에서 해왔던 대로 코드를 열어서 분석해야 한다. 주석은 간단한 힌트 같은 느낌이고 코드를 보면 F.T.Z 난이도와 비슷한 문제다. strcpy는 복사할 때 크기를 검사하지 않기 때문에 BOF에 취약하다고 F.T.Z level 11, level 13에 나왔다. gdb를 확인해 본다. 이때 gremlin.c는 gate의 권한이지만 gremlin 실행파일은 gremlin의 권한이다. gdb로 디스어셈블을 할 수는 있지만 gdb에서 r 명령어로 쓰려고 하면 권한 오류가 난다. 그러므로 r 명령어를 쓰려면 cp 명령어로 gate 권한의 파일로 복.. 2020. 5. 16.
해커스쿨 F.T.Z Level 14 level 14 로그인 후 hint를 본다. 위 hint를 분석하면 아래와 같다. C 코드를 분석하고 gdb를 열어본다. gdb를 보면 0x38(56)byte만큼 공간을 확보하고 ebp-16에 0xdeadbeef를 저장한다. 이렇게 보면 level 13과 똑같이 분석할 수 있다. 확보한 공간보다 -16에 0xdeadbeef를 저장한다고 생각하면 쉽다. fegts으로 입력을 받고 있으니 level 12와 같이 pipe를 이용해 명령을 넣어 줘야 한다. 더보기 level 13문제와 비슷해서 쉽게 느껴질 수도 있다. 그래서 0xdeadbeef는 40byte 이후에 저장한다. 여기서는 코드에서 쉘을 실행시켜줘서 주소를 구할 필요는 없다. 공격 코드만 크기에 맞게 만들어 주면 되는데 도식화하면 이렇게 된다. 56.. 2020. 2. 24.
해커스쿨 F.T.Z Level 13 level 13 로그인 후 hint를 본다. level 11, level 12와 비슷하다. BOF에 취약한 strcpy 함수가 있다. hint를 분석하면 위와 같다. strcpy는 복사할 때 크기를 검사하지 않기 때문에 BOF에 취약하다. 이제 BOF를 일으켜야 하는데 level 11과 level 12와 다른 점은 변수 i로 BOF가 일어나는지 확인하는 보안코드라고 볼 수 있다. 하지만 너무 단순한 보안코드이다. gdb로 attackme를 분석해 프로그램이 어떻게 돌아가는지 본다. 처음 0x418(1048)byte만큼 공간을 확보하고 ebp-12에 0x1234567을 저장한다. 확보한 공간보다 -12에 변수 i를 저장한다고 생각하면 쉽다. 더보기 그렇다면 1036byte 이후에 변수 i가 저장된다. 변수.. 2020. 2. 24.
해커스쿨 F.T.Z Level 12 level 12 로그인 후 hint를 본다. level 12는 level 11과 비슷하지만 여기서는 gets 함수가 나왔다. gets 함수도 strcpy와 같이 BOF에 취약하므로 BOF를 일으켜야 한다. level 11과 다른 점은 level 11에서는 인자로 받았지만, level 12에서는 gets 함수로 입력받는다. level 12에서는 포맷 스트링 버그는 없다. 다른 건 이것밖에 없고 str 256byte, dummy 8byte까지 같다. gets 함수로 입력 전달 방식이 바뀌었으므로 어떻게 입력을 넘겨줘야 할지 생각해야 한다. pipe( | ) pipe란 2개의 프로세스를 연결해주는 연결 통로를 의미한다. 앞에 실행한 명령어의 출력 결과를 뒤에 실행하는 명령어의 입력 값으로 넣어준다. 앞의 출력.. 2020. 2. 23.
해커스쿨 F.T.Z Level 11 BOF(Buffer OverFlow) level 11 로그인 후 hint를 본다. 간단하게 보자면 256byte 크기의 문자열을 받는다. level 12 권한을 부여하고 문자열은 두 번째 인자로부터 받아온다. 받아온 인자를 출력한다. 간단하게 보면 이렇게 분석할 수 있다. hint 코드에는 두 개의 취약점이 존재한다. 첫 번째는 Break Time인 BOF,GDB기초에서 BOF(버퍼 오버플로) 취약 함수에서 말했던 "strcpy"함수의 BOF 취약점이다. 두 번째는 "printf( str );"에서 포맷 스트링 버그가 발생할 수 있다. 포맷 스트링 버그(Format String Bug)는 더 어려운 내용이고 뒤에서 다루기 때문에 링크로 대체 하고 BOF를 이용한다. 어느 정도 파악해야 할 것은 끝난 것 같다. 일단 프로그램을 실행할 때 두 .. 2020. 2. 23.
해커스쿨 F.T.Z Level 9 level 9에는 새로운 것들이 많이 나오고 이후부터는 GDB로 분석을 해야 한다. 그렇기에 Break Time을 가지고 level 9로 넘어왔다. level 9를 바로 보고 이해가 된다면 괜찮지만 안된다면 이전 포스트 Break Time을 보고 오는 것이 이해가 더 잘 된다. level 9에 로그인 후 hint를 본다. "/usr/bin/bof"를 이용해 level 10의 권한을 얻어야 한다. 일단 실행시켜보고 시작하자. bof 실행 후 아무거나 입력했다. 아무 반응이 없으므로 코드를 분석해야 한다. fgets 함수를 이용해 buf 변수에 40바이트 입력받을 수 있게 했다. 이때 buf의 크기인 10바이트를 초과해서 입력하면 버퍼 오버플로가 발생한다. 버퍼 오버플로 기초적인 설명 bof의 권한이 lev.. 2020. 2. 18.
해커스쿨 F.T.Z BOF(Buffer OverFlow), GDB 기초 level 9를 하기에 앞서 Break Time을 가져야겠다는 생각을 했다. 그 이유는 level 9에는 BOF(Buffer OverFlow)가 나오고 GDB를 통해 분석해야 하므로 간단한 설명과 정보를 주기 위함이다. BOF를 잘 이해하기 위해서는 메모리 구조와 스택 프레임을 이해해야 하는데 동빈나님의 유튜브를 참고하여 이해했다. 동빈나님의 좋은 강좌가 있어 소개하자면 해커스쿨 실습과 같은 시스템 해킹 강좌다. GDB를 통해 분석하기 위해서는 어셈블리언어를 알아야 한다. 어셈블리에 대해 간단히 설명한다. BOF(Buffer OverFlow) BOF(Buffer OverFlow)란 버퍼 오버플로라고 부르고 이는 메모리를 다루는 데에 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점이다. 컴퓨터 보안과 .. 2020. 2. 15.