5

    [LOB] Level5: orc → wolfman (renew)

    [LOB] Level5: orc → wolfman (renew)

    wolfman keyword : egghunter+bufferhunter /* The Lord of the BOF : The Fellowship of the BOF - wolfman - egghunter + buffer hunter */ #include #include extern char **environ; main(int argc, char *argv[]) { char buffer[40]; int i; if(argc < 2){ printf("argv error\n"); exit(0); } // egghunter for(i=0; environ[i]; i++) memset(environ[i], 0, strlen(environ[i])); if(argv[1][47] != '\xbf') { printf("st..

    [FC3] Level 5. evil_wizard → dark_stone

    [FC3] Level 5. evil_wizard → dark_stone

    dark_stone keyword : POP POP RET / Remote /* The Lord of the BOF : The Fellowship of the BOF - dark_stone - Remote BOF on Fedora Core 3 - hint : GOT overwriting again - port : TCP 8888 */ #include // magic potion for you from socket import * void pop_pop_ret(void) { asm("pop %eax"); asm("pop %eax"); asm("ret"); } int main() { char buffer[256]; char saved_sfp[4]; int length; char temp[1024]; prin..

    webhacking.kr Level 5 문제풀이

    webhacking.kr Level 5 문제풀이

    Level 5 Login 버튼과 Join 버튼이 존재한다. 소스코드를 보자. 'Login' 버튼을 누르면 mem/login.php로 이동이 되고, 'Join'을 클릭하면 "Access_Denied" 경고창을 띄운다. 'Login' 버튼을 눌러보자. 로그인 창이 뜨길래 'test' 값을 둘다 넣어 login해보았다. admin으로 로그인해야 되는 것 같다. 그래서 admin으로 로그인 해봤다. 그래서 admin으로 로그인 해야 되나 싶어 SQL Injection을 했다. (이는 삽질이였다. 😢) 그래서 이것 저것 코드살펴보고 하다가 처음 화면에서 'Login' 버튼을 누르면 mem/login.php 로 이동되는 것을 보고 혹시 디렉토리 노출 취약점이 있나 싶어 접속해보았다. '혹시나' 가 '역시나'로 바뀌..

    [해커스쿨] FTZ level5 풀이과정

    [해커스쿨] FTZ level5 풀이과정

    2017/01/11 - [Study :)/FTZ] - [해커스쿨] FTZ level4 풀이과정 level5의 힌트를 보자. '/usr/bin/level5'프로그램은 level5.tmp라는 임시파일을 생성한다고 하니... 일단 실행해 보기로 했다. 'level5'파일을 실행했는데 '/tmp'디렉토리에 생성된 파일이 없다.숨긴파일로 생성된걸까? 숨긴파일도 아니다... 뭐지... 힌트가 거짓말인가...? 그럴일은 없을 텐데..일단 '/usr/bin/level5'파일의 정보를 보기로 했다. 'level5'파일 또한 setuid로 설정되어 있다. level5파일의 내용을 보고 싶었지만, 권한이 실행을 가능하지만, 읽어볼 수는 없었다.그럼 도대체 왜 임시파일이 생기지 않은 걸까.... 설마 생겼다가 바로 없어지나 ..