전체 글345 FTZ - level14 level 13은 이전과 풀이가 동일하기 때문에 생략했다. hint gdb로 까보면 fgets 주변에 [ebp-56]이 buf의 시작 주소이고, cmp 주변에 [ebp-16]이 check의 주소임을 알 수 있다. 따라서 40바이트는 아무 값이나 채우고, 마지막 4바이트(==check)에 0xdeadbeef를 넣으면 된다. 따라서 (python -c 'print "A"*40+"\xef\xbe\xad\xde"'; cat) | ../attackme my-pass 찍으면 답 나온다. 2021. 7. 23. CVE-2019-0232 테스트 해보기 [개요] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0232 CVE - CVE-2019-0232 When running on Windows with enableCmdLineArguments enabled, the CGI Servlet in Apache Tomcat 9.0.0.M1 to 9.0.17, 8.5.0 to 8.5.39 and 7.0.0 to 7.0.93 is vulnerable to Remote Code Execution due to a bug in the way the JRE passes command line arguments to Wi cve.mitre.org [환경설정 및 설치] 참고 https://github.com/pyn3rd/.. 2021. 7. 22. FTZ - level12 hint 여기서는 gets 함수로 사용자 입력을 받는다. gets 또한 입력값 길이를 검사하지 않는다는 취약점이 있다. 그럼 level11과는 printf에 %s가 추가되었다는 점, gets함수를 사용한다는 점만 다르다. 11번과 동일하게 풀면 된다. 다만, 다른 점은 여기서는 gets로 실행파일을 실행시키면 사용자 입력을 기다리므로 (python -c ~~; cat) | ./attackme 와 같이 실행해야 한다. 왼쪽 python 명령어의 결과로 쉘을 얻었지만, 더 이상 입력이 없어서 쉘이 실행되자마자 종료된 것이다. 이걸 해결하려면 파이프( | ) 앞의 프로그램이 끝나지 않고 입력을 기다려야 한다. 2021. 7. 22. FTZ - level11 hint strcpy는 strncpy와 달리 글자수 점검을 하지 않는 취약점이 있다. 이걸 이용해서 buffer overflow로 풀면 된다. tmp 폴더로 attackme 복사해서 tmp에서 gdb 열기 disas해보면 str배열은 ebp-264 위치에 있다는 것을 알 수 있다. 그러면 264+4(ebp)는 쓰레기 값을 채우고 ret에 변화를 줘서 쉘을 따면 되겠다. 환경 변수를 이용하면 될 것 같다. export MYSHELL=$(python -c 'print"\x31\xc0\xb0\x31\xcd\x80\x89\xc3\x89\xc1\x31\xc0\xb0\x46\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89.. 2021. 7. 21. [풀이X삽질O]hackthebox - pwn with metasploit - Optimum nmap -sV -O 10.10.10.3 옵션 거의 디폴트 윈도우 서버구나... 80 포트, httpfileserver 이군... 바로 msfconsole에서 search 해봐야지 search httpfileserver 하니까 하나 딱 나왔다. exploit 성공! meterpreter가 떨어졌는데, user.txt는 바로 찾을 수 있었다. 그런데 root.txt가 있을 법한 디렉터리로 옮기려는데 Access denied가 떴다... root.txt를 구하는 게 관건이다. 권한 상승 어떻게 하나.. previlege escalation 권한 상승 [삽질] ☞ 공식 writeup은 밑에 metasploit에는 local exploit suggester라는 게 있다... ☞ 설명은 아래쪽에 sessions .. 2021. 7. 18. hackthebox - pwn with metasploit - Jerry 포트스캔 결과 10.10.10.95:8080 접속 여기서 젤 오른쪽에 버튼 3개 있다. 눌러본다. 눌러볼 생각은 어떻게 하는 거지.. 왼쪽 버튼은 왜 안 눌러봤을까.. username, password를 알아내야 하나보다. admin/admin 눌렀더니 다 읽어보진 않았지만 느낌상 여기 보면 username : tomcat/ password : s3cret 보인다. 이 정보로 재접속 /manager/html이 제대로 뜬다. 삽질할 때 tomcat 파일 업로드 취약점을 익히 봤던터라, 파일 업로드하는 곳 어디있나.. 찾아봤다. msfconsole search tomcat ☞ search tomcat manager로 찾는게 빠르지만 솔직히 이렇게 찾을 생각 못 할 것 같다... use 6 show optio.. 2021. 7. 18. 이전 1 ··· 47 48 49 50 51 52 53 ··· 58 다음