Wargame
-
lvl 10Wargame/HackerSchool FTZ 2019. 1. 12. 15:17
→ 힌트 정보 열람. → 공유 메모리라는 힌트를 확인할 수 있으며, 개념공부는 아래의 URL을 참고했다. (개념 이해 추천 : https://www.joinc.co.kr/w/Site/system_programing/IPC/SharedMemory) → key_t 값이 7530임을 의식하고, 공유 메모리 관련 명령어인 "ipcs" 를 실행한다. → key 부분에 0x00001d6a 이고, 해당 데이터를 10진수로 변환하면 7530이다. 해당 공유 메모리 세그먼트의 소유자는 root이며, 권한은 666, byte의 크기는 1028bytes인 것을 볼 수 있다. → 해당 공유메모리를 사용하기 위한 코드를 작성한다. (공유 메모리 함수 사용법 확인) [shmget 함수의 사용법] shmget([key_t key]..
-
lvl 09Wargame/HackerSchool FTZ 2019. 1. 11. 10:23
→ 힌트 정보 확인. → BOF 문제로 확인된다. 일단 소스가 오픈되어서 해당 소스를 바탕으로 컴파일한 후, gdb로 디버깅한다. 0x08048420 : push ebp0x08048421 : mov ebp,esp0x08048423 : sub esp,0x280x08048426 : and esp,0xfffffff00x08048429 : mov eax,0x00x0804842e : sub esp,eax0x08048430 : sub esp,0xc0x08048433 : push 0x80485540x08048438 : call 0x8048350 0x0804843d : add esp,0x100x08048440 : sub esp,0x40x08048443 : push ds:0x8049698 0x08048449 : push..
-
lvl 08Wargame/HackerSchool FTZ 2019. 1. 10. 20:08
→ 힌트 정보 확인. → shadow 파일을 찾아야 한다. 힌트에 용량이 2700 이라는 힌트를 볼 수 있다. 따라서, find 명령어의 -size 옵션을 이용하여 검색한다. find [디렉토리] [옵션]find [디렉토리] -size [용량][단위] 단위: b(512byte), c(byte), k(kbyte), w(2byte), b 등 → /etc/rc.d/found.txt 파일을 찾을 수 있으며, 해당 파일의 내용은 아래와 같다. [level8@ftz level8]$ cat /etc/rc.d/found.txtlevel9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf0wps.:11040:0:99999:7:-1:-1:134549524level9:$1$vkY6sSlG$6RyUXtNMEVGsfY7Xf..
-
Easy CrackWargame/reversing.kr Challenge 2019. 1. 10. 16:49
→ 프로그램을 실행한다. 사용자 입력 값에 임의의 값 1234를 입력한 후 확인할 시 잘못된 패스워드를 알려주는 메시지 창을 확인할 수 있다. → IDA 도구를 이용하여 분석을 시작한다. 함수명을 살펴보는 중, strncmp 함수를 확인할 수 있고 해당 프로그램에서 키 값을 확인하는 과정에서 strncmp 함수가 쓰일 것으로 추측할 수 있다. → strncmp 함수의 xrefs 확인하면 2개가 나타나지만, 1번 주소 값이 내가 찾고자 하는 부분이다. (직접 분석) → sub_401080 함수에서 strncmp 함수가 사용되고 있으며, GetDlgItemTextA 함수를 통해 사용자로부터 값을 입력받는 부분도 확인할 수 있다. → 키 값을 확인하는 분기로 생각되는 부분에 bp 를 설정하고 사용자 입력 값 ..