본문 바로가기

Exploit-Exercise :: fusion level04 by ORANG. [2015. 03. 02 ] 수정 타이밍 어택 문제. 이런 유형은 처음이라 신기했다.소스를 보면 패스워드를 비교하며, 일치할 때와 일치하지 않을 때, 1/400초 정도 차이가 생긴다.-> 브루트 포싱을 방지하기 위해 넣었다고 한다.(주석)이 점을 이용하여 시간을 재면, 정확한 패스워드를 찾아낼 수 있음을 이용하면 패스워드 인증을 통과할 수 있다.한글자씩 패스워드를 넣어주어 시간차이를 통해 찾아냄. 리모트 환경에서 오버플로를 통해 SSP를 우회하는 방법을 찾던 중, 이 자료가 도움이 많이 되었다http://www.hackerschool.org/Sub_Html/HS_Service/DocuTrans/View_All.html?uid=5 Position Independent Executable(PIE)가 적용된 .. 더보기
Exploit-Exercise :: fusion level03 by ORANG 더보기
Exploit-Exercise :: fusion level02 by ORANG 더보기
Exploit-Exercise :: fusion level01 by ORANG p.s. 가젯 모아서 "/bin/sh" 만든 후에 execve 이용해도 될듯함 는 생략 더보기
Exploit-Exercise :: fusion level00 by ORANG 소스를 제대로 안보고 익스플로잇을 짰는데,뭔가 이상해서 분석결과를보니 fix_path함수에서strcpy(path, resolved)가 아니라 realpath(path, resolved)에서 메모리 복사가 일어났다. realpath 함수를 찾던 도중 취약점이 있는 함수라는 글이 많았는데찾아보니 realpath함수는 상대경로에서 절대경로를 찾아주는? 함수인듯하다.어쨌든 중요한건, 그 과정에서 realpath(a, b) a에서 b로 복사가 일어난다는것그리고 앞에 "절대경로"가 붙는다 이문제에선 "/" 더보기