HanJeouk의 개인공부 블로그



이 문제는 strcpy 함수의 취약점을 이용해 버퍼의 메모리를 overflow 하여 modified 변수 값을 수정하는 문제 같다.

그래서 스크립트를 짜봤다. 리틀엔디안으로 주소를 넣어야한다아.

통과~ 보다가 틀린게 있으면 피드백 좀...

'Wargame > Protostar' 카테고리의 다른 글

Protostar Stack5  (0) 2017.04.05
Protostar Stack4  (0) 2017.04.02
Protostar Stack3  (0) 2017.04.01
Protostar Stack2  (0) 2017.03.29
Protostar Stack0  (0) 2017.03.20

다시 블로그에 글을 포스팅 시작할 것이다. FTZ Level 시리즈는 12까지 풀어보고 별로인 것 같아서 protostar로 넘어갔다.

우선 문제를 보면

gets(buffer)에서 버퍼오버플로우 취약점이 생기는데 그것을 이용하는 문제인 것 같다.

그래서 버퍼 값에 64를 넘겨주면 you have changed thr 'modifiedl' variable이라는 문구가 나오는 것 같다.


역시 버퍼 값에 65개를 넣어줬더니 예상한 문구가 나왔다. 

'Wargame > Protostar' 카테고리의 다른 글

Protostar Stack5  (0) 2017.04.05
Protostar Stack4  (0) 2017.04.02
Protostar Stack3  (0) 2017.04.01
Protostar Stack2  (0) 2017.03.29
Protostar Stack1  (0) 2017.03.22

training10은 SetUID에 대해서 공부했다. training10은 Level1 푸는데 중요한 역할을 했던 것 같다.

이렇게 FTZ training은 끝이다. 다음에는 FTZ Level 시리즈를 올릴 것이다.

출처: http://hackerschool.org/HS_Boards/zboard.php?id=Free_Lectures&page=3&sn1=&divpage=1&sn=off&ss=on&sc=on&keyword=file&select_arrange=hit&desc=desc&no=1414

'Linux > HackerSchool FTZ' 카테고리의 다른 글

FTZ training9  (0) 2017.03.05
FTZ training8  (0) 2017.03.05
FTZ training7  (0) 2017.03.05
FTZ training6  (0) 2017.03.03
FTZ training5  (0) 2017.03.02