FTZ level15 FTZ level 15 - Question · level15 ID로 Login해서 level16의 password를 찾기 - Solution · 'level15' Directory의 hint 내용을 확인해보면 Hint로 attackme File의 Source Code가 제공된다. · Source Code 분석 ◦ Stack Memory 영역에 crap 변수를 4Byte만큼, check 변수를 4Byte만큼, buf 변수를 20Byte만큼 확보한다. ◦ check 포인터 변수가 가리키는 주소에 저장된 값과 0xdeadbeef를 비교해 일치하면 level15 권한의 sh Shell을 실행시킨다. ◦ 'fgets' 함수가 사용되었으며 이를 이용해 BOF 공격을 해야 한다. · File을 분석하기 위해서는 g.. 더보기 FTZ level14 FTZ level 14 - Question · level14 ID로 Login해서 level15의 password를 찾기 - Solution · 'level14' Directory의 hint 내용을 확인해보면 Hint로 attackme File의 Source Code가 제공된다. · 이 문제부터는 Format String 기법 또한 사용이 가능하지만 일단 BOF 기법을 이용해 연습한다. · Source Code 분석 ◦ Stack Memory 영역에 crap 변수를 4Byte만큼, check 변수를 4Byte만큼, buf 변수를 20Byte만큼 확보한다. ◦ check 변수의 값과 0xdeadbeef를 비교해 일치하면 level15 권한의 sh Shell을 실행시킨다. ◦ 'fgets' 함수가 사용되었으.. 더보기 FTZ level 13 FTZ level13 - Question · level13 ID로 Login해서 level14의 password를 찾기 - Solve · 'level13' Directory의 hint 내용을 확인해보면 Hint로 attackme File의 Source Code가 제공된다. · Source Code 분석 ◦ Stack Memory 영역에 buf 변수를 1024Byte만큼 확보한다. ◦ Stack Memory 영역에 i 변수를 4Byte만큼 확보한다. ◦ i 변수 영역에 0x1234567이라는 내용이 바뀌면 BOF 공격 경고문을 출력한다. ◦ 'strcpy' 함수가 사용되었으며 이를 이용해 BOF 공격을 해야 한다. · File을 분석하기 위해서는 gdb를 사용해야하는데 원본 File이 level14에 대해.. 더보기 이전 1 ··· 15 16 17 18 19 20 21 ··· 57 다음