ROP(Return Oriented Programming)를 이용한 시스템 해킹 포스팅 썸네일 이미지

시스템 해킹 (Pwnable)/Archive

ROP(Return Oriented Programming)를 이용한 시스템 해킹

이 게시글은 Protostar stack7 문제를 다룰 것이다. x86 기반의 문제 파일이 필요하다 디버깅을 해서 system()의 주소, /bin/sh의 주소를 확인한다 패턴을 이용해서 스택의 첫 요소까지의 값(패딩 값)을 확인한다. 위의 Invalid $PC address : 0x41414a41 부분이 걸린 부분이다. 따라서 해당 값 0x41414a41 을 복사해서 patter offset 0x41414a41 를 입력하면 된다. 위의 내용들로 페이로드를 구성하면, 아래 처럼 작성할 수 있을 것이다. 하지만 이 방법으로 쉘을 얻을 수 없다. sys의 주소가 ret에 들어가서 조건문에 막히기 때문 즉 ret에 system()의 주소가 아니라, ret 명령어가 있는 곳을 넣는다. ret -> ret 주소 ..

2021.09.12 게시됨

x86와 x64에서 RTL을 이용한 페이로드 작성 시 주의점 포스팅 썸네일 이미지

시스템 해킹 (Pwnable)/Archive

x86와 x64에서 RTL을 이용한 페이로드 작성 시 주의점

먼저 x86 방식같은 경우 아래의 게시글과 같이 작성한다. https://kkomii22.tistory.com/73 시스템 해킹을 위한 ret2lib 기법 해당 기법은 Protostar - Stack.5 문제를 기반으로 작성함. 기법을 실습하기 위해 관련 문제 이미지 파일이 필요하다. 해당 파일은 바이러스, 악성코드 파일이 아님을 밝힘. gdb stack5 실행 후 메인 함수 kkomii22.tistory.com 위 stack5.py 파일은 32비트 기반의 Protostar 이미지 파일에서 사용한 것이다. 하지만 64비트 기반의 파일의 경우 이야기가 달라진다. 그렇다면 어떻게 해야할까? 아래의 내용은 Protostar 워게임 stack6 문제를 다룬다. 해당 문제가 64비트 기반의 파일을 공격하는 방법에..

2021.09.01 게시됨

시스템 해킹을 위한 RTL(Return to Library) 기법 포스팅 썸네일 이미지

시스템 해킹 (Pwnable)/Archive

시스템 해킹을 위한 RTL(Return to Library) 기법

해당 기법은 Protostar - Stack.5 문제를 기반으로 작성했다. 기법을 실습하기 위해 관련 Protostar 이미지 파일이 필요하다. 해당 파일은 바이러스, 악성코드 파일이 아님을 밝힌다. Protostar 워게임 문제들의 이미지 파일이다. 모든 문제를 포함하고 있다. 리눅스에서 저장한 뒤 압축을 풀고 사용하면 된다. gdb stack5 실행 후 메인 함수 부분에 브레이크 포인트를 걸고 프로그램 실행한다. 이후 disas system 혹은 print system (p system) 으로 system 함수의 주소 확인할 수 있다. * 메인함수에 브레이크 포인트 안 걸고 실행도 안하면 system 함수를 확인할 수 없으니 주의하자. find '/bin/sh' /bin/sh 또한 주소를 확인할 수 ..

2021.08.29 게시됨

시스템 해킹 (Pwnable)/Archive

시스템 해킹을 위한 pwntools 명령어

여러분들이 pwnable 분야에 입문해서 문제들을 풀었다면, 아마 페이로드를 터미널 창에 한 줄씩 입력하거나 기호를 사용해서 코드를 길게 한 줄로 공격했을 것이다. 이러한 공격은 한계가 있고, 불편함이 있으니 pwntools 를 사용하면 다른 세상(?)을 느낄 수 있다. pwntools 설치는 아래의 링크를 참고하자 https://kkomii22.tistory.com/50?category=948682 최신 칼리 리눅스 pwn 설치, 오류 해결 리눅스에서 자동, 무작위값, 빠르게 반복 행위 같은 경우 해킹대회에서 필요한 경우도 있는데, 이 경우 pwn을 이용하면 쉽게 문제를 해결할 수 있다. pwn 설치를 위해 터미널을 이용하는데 루트 권 kkomii22.tistory.com 또한 이 게시글은 아래 링크의..

2021.08.24 게시됨

최신 칼리 리눅스 pwn 설치, 오류 해결 포스팅 썸네일 이미지

시스템 해킹 (Pwnable)/Archive

최신 칼리 리눅스 pwn 설치, 오류 해결

리눅스에서 자동, 무작위값, 빠르게 반복 행위 같은 경우 해킹대회에서 필요한 경우도 있는데, 이 경우 pwn을 이용하면 쉽게 문제를 해결할 수 있다. pwn 설치를 위해 터미널을 이용하는데 루트 권한의 터미널이 필요하다, 왼쪽 상단의 터미널 아이콘 오른쪽 아래로 향하는 화살표가 있는데 누르면 root terminal 버튼이 나온다 누르면 위 처럼 뜨고 패스워드를 입력한다. kali 먼저 python-dev를 인스톨해야 한다. apt-get install python-dev python2 -m pip install pwn 를 입력하는데, 여기서 작성자처럼 pip를 못 잡는 경우가 있다. 이 문제는 최신 리눅스에서 발생할 수 있는 문제다. 또한 파이썬 버전에 따라 오류가 발생하기도 한다. 작성자는 21년 기..

2021.08.24 게시됨

반응형