반응형
해커스쿨 ftz Level15
MacOS에서 푸는 해커스쿨 ftz
해커스쿨 ftz level15 단계이다.
먼저 ftz서버를 실행한다.
서버 실행을 모르면 ftz trainer1 단계에 소개되어 있다.
Mac의 터미널을 열어 서버에 접속합니다.
명령어는
ssh -c aes128-cbc level15@서버ip
라고 입력합니다.
Id: level15, pw: guess what 으로 로그인하여 파일을 확인하였다.
hint를 확인하니 이번엔 check가 주소값을 입력받도록 되어있다.
gdb로 가서 0xdeadbeef가 존재하는 곳을 찾아보았다. 값들 사이에 beef와 dead가 나뉘어 숨어있는 것을 볼 수 있다.
0x80484b2 주소에 0xdeadbeef 값이 들어 있는 것을 알 수 있다.
(python -c 'print "A"*40+"\xb2\x84\x04\x08"'; cat) | ./attackme
를 입력하여 앞의 40바이트는 아무값이나 채우고 뒷 4바이트를 찾아낸 주소로 입력하였다.
입력값을 받도록 되었고 my-pass를 입력하니 level16의 패스워드를 알 수 있었다.
끝.
반응형
'Security&Hacking > 시스템 해킹' 카테고리의 다른 글
해커스쿨 ftz level17 (macOS) (0) | 2020.01.19 |
---|---|
해커스쿨 ftz level16 (macOS) (0) | 2020.01.19 |
해커스쿨 ftz level14 (macOS) (0) | 2020.01.19 |
해커스쿨 ftz level13 (macOS) (0) | 2020.01.19 |
해커스쿨 ftz level12 (macOS) (0) | 2020.01.19 |