2010. 3. 28. 18:42 WarGame


문제 4번과 소스는 같습니다



분명 4번의 문제에 BOF 방어 기법이 추가 되어있는 것이겠죠

혹시 몰라 시도해봤습니다만

여지없이막히는군요

아마 stack 내에서 쉘 코드 실행은 막는 매커니즘이라고 생각됩니다

그럼 RTL 기법으로 한번 해볼까요



먼저 main 함수를 disasm 했을때 나온 결과인데

ebp가 아닌 esp로 인자들을 참조 하는 것을 볼 수 있습니다

ebp를 조절해서 공격하는 Fake ebp 보다

esp를 조절할 수 있는 Ret 를 이용해야 하겠죠

그럼 우리가 조작 해야 할 부분을 봅시다

다음은 func 함수의 EBP 부분입니다



노란색으로 칠한 부분이 바로 우리가 입력한 값이 들어있는 곳을 가리키는 포인터 입니다

2번째로 칠한 노란색 부분은 뒤에 00 부분도 있어 execl의 인자가 되기 적합하군요

그러니까 우린 0x8048568 부분을 참조하고 있는 곳을 앞으로 6단계 만큼 당겨야 합니다

 전에도 몇번 나온 적이 있었죠

RET을 이용합니다





그럼 전체적 코드의 구성을 살펴봅시다

1.execl 의 인자 [ /bin/sh ]

2 ebp까지 덮을 dummmy code

3. RET 코드 6번

4. execl 함수의 주소


execl 함수는 ctf4.codegate.org 에 접속해서

디버거를 실행하고 주소를 확인하시면 됩니다

물론 그 주소도 랜덤하지만 stack 에 비해서 상당히 좁기 때문에

몇번 하다보면 설정한 주소에 걸릴 겁니다

최종 코드는 다음과 같습니다

"/bin/sh\x00" + "\x90"*260 + "\x75\x85\x04\x08"*6 + "\xc0\x70\x1a\x00"




P.S 이 방법은 4번에서도 유효합니다

Posted by LinkC

댓글을 달아 주세요

  1. 2010.11.30 15:45  댓글주소  수정/삭제  댓글쓰기

    비밀댓글입니다

    • LinkC 2010.12.14 00:02 신고  댓글주소  수정/삭제

      안녕하세요! 댓글 늦어서 죄송합니다

      그 부분은 저도 지나친 부분이네요

      보고는 있는데 현재 저도 확실하게 답을 내리지 못한 상황입니다

      확인하게 되면 댓글 달겠습니다

      혹시 알게 되시면 주인장에게도 알려주세요 :D

      그럼 좋은 하루 보내세요!


블로그 이미지
LinkC

태그목록

Tistory Cumulus Flash tag cloud by BLUEnLIVE requires Flash Player 9 or better.

공지사항

Yesterday17
Today4
Total345,802

달력

 « |  » 2020.10
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

최근에 받은 트랙백

글 보관함


. .