eli_ez3r
eli_ez3r
eli_ez3r
전체 방문자
오늘
어제
  • 분류 전체보기 (202)
    • 0x01 끄적끄적 :) (57)
      • Network (5)
      • Security (14)
      • Reversing (2)
      • Forensic (5)
      • Operation System (10)
      • Development (10)
      • Solution (7)
      • 보안 상식 (3)
    • 0x02 Study :) (127)
      • Pwnable (59)
      • Webhacking (56)
      • Reversing (11)
      • Machine Learning (1)
    • 0x03 ETC :) (16)
      • IT Unpacking (5)
      • IT Information (1)
      • Enjoy (4)
      • Etc (6)
    • Admin :) (0)
      • 0x01 (0)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

  • github.io 블로그 개설

인기 글

태그

  • hakcing
  • 해킹
  • 오버플로우
  • pwnable
  • 과정
  • attack
  • 해커
  • password
  • 암호
  • 스쿨
  • Up
  • school
  • webhacking.kr
  • 풀이
  • BOF
  • hacker
  • 문제
  • 메모리
  • LOB
  • 패스워드
  • overflow
  • 공격
  • hack
  • hacking
  • web
  • 문제풀이
  • write
  • LEVEL
  • buffer
  • 설명

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
eli_ez3r

eli_ez3r

[LOB] 원정대란?
0x02 Study :)/Pwnable

[LOB] 원정대란?

2017. 1. 12. 10:42

[LOB-Lord of Bufferoverflow]

[BOF-BufferOverflow- 원정대란?]

비교적 쉬운 BOF 공략 환경인 Redhat 6.2에서부터 궁극의 Fedora 14까지 

수십개의 레벨을 거쳐가며 BOF 시스템 해킹 실습을 하는 War-Game입니다.


[접속 방법]

BOF 원정대는 도메인이나 IP가 아닌, vmware 이미지 형태로 제공합니다.

따라서 각자의 PC에 워게임 서버를 가동하신 후 접속해 풀어나가는 방식입니다.


[다운로드]

1. 다음 Vmware 이미지를 다운받아 부팅한다.

링크(http://hackerschool.org/TheLordofBOF/TheLordOfTheBOF_redhat_bootable.zip)

2. gate/gate로 로그인한다.

3. netconfig 명령으로 네트워크 설정을 한다. (setuid 걸어 놨습니다)

4. ip를 확인한다. (/sbin/ifconfig)

5. putty, xshell등으로 터미널 접속하여 문제 풀이를 시작한다. (telnet)


[기본 룰]

1. single boot 금지

2. root exploit 금지

3. /bin/my-pass 명령에 LD_PRELOAD 사용 금지


[레벨업 패스워드 확인]

/bin/my-pass



[Root 패스워드]


root / hackerschoolbof


[전용 게시판]

http://www.hackerschool.org/HS_Boards/zboard.php?id=bof_fellowship


[몹 리스트]

LEVEL1  (gate -> gremlin) :  simple bof

LEVEL2  (gremlin -> cobolt) : small buffer

LEVEL3  (cobolt -> goblin) : small buffer + stdin

LEVEL4  (goblin -> orc) : egghunter

LEVEL5  (orc -> wolfman) : egghunter + bufferhunter

LEVEL6  (wolfman -> darkelf) : check length of argv[1] + egghunter + bufferhunter

LEVEL7  (darkelf -> orge) : check argv[0]

LEVEL8  (orge -> troll) : check argc

LEVEL9  (troll -> vampire) : check 0xbfff

LEVEL10 (vampire -> skeleton) : argv hunter

LEVEL11 (skeleton -> golem) : stack destroyer

LEVEL12 (golem -> darkknight) : sfp 

LEVEL13 (darkknight -> bugbear) : RTL1

LEVEL14 (bugbear -> giant) : RTL2, only execve

LEVEL15 (giant -> assassin) : no stack, no RTL

LEVEL16 (assassin -> zombie_assassin) : fake ebp

LEVEL17 (zombie_assassin -> succubus) : function calls

LEVEL18 (succubus -> nightmare) : plt

LEVEL19 (nightmare -> xavis) : fgets + destroyers

LEVEL20 (xavis -> death_knight) : remote BOF 



[문제 풀기전 설정사항]


LOB Redhat은 bash 버전이 낮아서, 쉘 상에서 \xff를 입력하였을 때, \x00으로 처리해버리는 문제가 있다.

따라서 이러한 문제가 발생하지 않도록 default shell을 bash2로 변경해 주어야 한다.


먼저, root로 접속하여 "vi /etc/passwd" 명령어를 입력한다.

":%s/bash/bash2" 명령어를 입력한 후, ":wq!" 명령어로 저장 후 종료한다.


/bin/bash 가 /bin/bash2로 모두 변경된 것을 볼 수 있다



명령어를 설명하자면,


:        : 커맨드 입력

%      : 문서전체

s/      : 문자열 치환

bash  : bash를

/       : 구분선

bash2 : bash2로 치환


w : 저장

q : 종료

! : 강제

저작자표시 비영리 변경금지 (새창열림)
    '0x02 Study :)/Pwnable' 카테고리의 다른 글
    • [LOB] Level9: troll → vampire
    • [LOB] Level8: orge → troll
    • [해커스쿨] FTZ level20 풀이 과정 (Final)
    • [해커스쿨] FTZ level19 풀이과정
    eli_ez3r
    eli_ez3r

    티스토리툴바