Level12에 접속하고 파일목록을 확인해 보니 level11과 별 차이가 없군요.

attackme 파일을 공격해서 권한을 획득하라는 것 같습니다.

hint를 확인해 봅시다.

attackme의 코드인듯 하고, 취약한 코드로 보이는 gets( str );가 보이네요.

gets는 사용자의 입력을 \0을 만날때까지 받으라는 함수입니다. 몇자를 입력받는지 제한이 없으므로 이 함수로 인하여 BOF가 발생합니다.

 

strcpy대신에 gets함수가 사용된 것을 제외하고는 level11과 완전 동일합니다.

 

풀이법 또한 level11과 똑같은 방식으로 스택의 ret를 쉘코드가 있는 메모리의 주소로 바꿔주면 됩니다.

메모리에 str의 영역이 0x108로 잡혀있으니, “A”*268+[쉘코드]주소를 입력해 주면 되겠네요.

 

다만 프로그램이 실행되고 사용자 입력 대기때 값을 넣어주어야 하니 파이프를 사용해야 합니다.

 

우선 환경변수에 쉘코드를 등록해주도록 하겠습니다.

이제 쉘코드의 주소를 가져오구요.

level11과 여기까지는 동일합니다. 이제 파이프를 통해 입력값을 전달하여 ret를 덮어 주면 됩니다.

level13의 쉘이 떴네요. 


패스워드는 have no clue입니다.


Level11과 공격 방법이 동일하여 쉽게 풀 수 있는 문제였네요.

수고하셨습니다.


여담이지만 투명색의 터미널창이 편집을 하면 검은색으로 바뀌는건 안이쁘네여;;

+ Recent posts