LOB xavius Write-Up

2019. 8. 1. 14:56
728x90
728x90
728x90

LOB xavius 풀어보자.

 

[사진 1]
[사진 2]

remote bof 문제다. 무작위 대입 공격으로 ret를 변조해야 한다.

 

 

[사진 3]
[사진 4]
[사진 5]

먼저 main 함수의 어셈블리어 코드를 보면 recv 함수를 호출하기 전에 0x0, 0x100, ebp-0x28 주소, ebp-0x30 주소를 스택에 넣는다. 각각 NULL, size, buffer 변수의 시작점, clint_fd 변수의 시작점이다.

 

 

[사진 6]

따라서 스택은 위와 같이 형성될 것이고, buffer 변수부터 44bytes를 입력하면 ebp까지 변조할 수 있다.

 

 

[사진 8]

python 스크립트를 작성하면 되는데 위와 같이 shellcode 안에 ip와 port가 들어간다. 나는 kali에서 포트를 열어놨기 때문에 kali의 ip(192.168.78.130 => \xc0\xa8\x4e\x82)와 port(6666 => \x1a\x0a)로 shellcode를 만들었다.

그리고 무작위 대입 공격으로 ret를 변조하면 금방 쉘이 떨어진다.

 

 

[사진 9]

위와 같이 kali에서 기다리고 있으면 연결이 되고 death_knight 계정의 password를 확인할 수 있다.

 

 

[사진 10]

위와 같이 LOB 20개 모두 끝났다.

728x90
728x90

'Wargame > LOB' 카테고리의 다른 글

LOB nightmare Write-Up  (0) 2019.08.01
LOB succubus Write-Up  (0) 2019.08.01
LOB zombie_assassin Write-Up  (0) 2019.08.01
LOB assassin Write-Up  (0) 2019.08.01
LOB giant Write-Up  (0) 2019.08.01

+ Recent posts