wargame - system/LoB

    [LoB] Level3 : cobolt >> goblin

    [LoB] Level3 : cobolt >> goblin

    ID : cobolt PW : hacking exposed 이번에도 전체적인 흐름은 다음과 같다. 취약점 찾기 페이로드 작성 취약점 트리거 및 비밀번호 획득 이 과정을 잊지말고 leve3을 진행해보자. 1. 취약점 찾기 디렉토리 내에 어떤 파일이 존재하는지 먼저 확인해본다. 이번에도 다음 레벨(goblin)로 setreuid가 설정되어 있는 실행파일 하나와 그 바이너리의 소스코드파일(goblin.c)이 있다. 역시나 다음 할 일은 goblin.c를 보고 취약점을 찾는 일이다. [cobolt@localhost cobolt]$ nl goblin.c 1/* 2 The Lord of the BOF : The Fellowship of the BOF 3 - goblin 4 - small buffer + stdin ..

    [LoB] Level2 : gremlin >> cobolt

    [LoB] Level2 : gremlin >> cobolt

    ID : gremlin PW : hello bof world 이번에도 할 일은 level1처럼 level2에서도 아래의 순서로 문제 풀이를 진행한다. 1. 취약점 찾기 2. 페이로드 작성 3. 취약점 트리거 및 비밀번호 획득 1. 취약점 찾기 어떤 파일이 있는지 먼저 확인한다. level1과 마찬가지로 setreuid가 cobolt으로 설정되어있는 바이너리가 있다. 이번에도 cobolt.c에서 취약점을 찾고 페이로드를 만들어 cobolt에서 취약점을 트리거시켜 cobolt의 권한을 얻는 방식으로 진행한다. -1. 문제 파악 cobolt.c를 확인한다. 여기서도 level1처럼 strcpy로 입력값을 받고 있다! 이번엔 buffer의 크기가 16정도 밖에 되지않아, buffer에 쉘코드를 전부 넣을 수 없..

    [LoB] Level1 : gate >> gremlin

    [LoB] Level1 : gate >> gremlin

    id : gate pw : gate LoB의 문제들은 해당 level의 권한에서 다음 level 권한을 획득하여 다음 level의 비밀번호를 알아내는 방식이다. 그래서 level1의 gate로 접속해 취약점을 찾아 level2의 gremlin의 권한을 획득한 후, gremlin의 비밀번호를 알아내야한다. 따라서 앞으로 할 일은 (1) 취약점 찾기, (2) payload 작성, (3) gremlin 권한 획득, (4) my-pass로 gremlin 비밀번호 획득 이다. 1. 취약점 찾기 -1. 문제 파악 gate로 접속해 들어가보면 아래의 파일들을 볼 수 있다. gremlin.c로 취약점을 찾고, gremlin 권한의 gremlin을 실행해 권한을 획득하면 될 것 같다. gremlin.c 파일을 확인해보자..

    [LoB] The Load of BoF - 해커스쿨 BoF 환경 구축

    [LoB] The Load of BoF - 해커스쿨 BoF 환경 구축

    LoB는 해커스쿨에서 만든 wargame으로, 총 20개의 level을 거쳐가며 BoF 시스템 해킹 실습을 할 수 있다. LoB 시작을 위해서는 해커스쿨에서 배포중인 가상 머신 이미지가 필요하고, 이를 실행해 level1부터 하나씩 해결해나간다. 가상 머신 이미지는 아래의 해커스쿨 공지에서 받을 수 있다. https://www.hackerschool.org/HS_Boards/zboard.php?id=HS_Notice&page=1&sn1=&divpage=1&sn=off&ss=on&sc=on&select_arrange=headnum&desc=asc&no=1170881885 다운받은 이미지를 실행하면 위의 화면이 뜬다. 환경 구축 가상 머신 이미지를 부팅한 후, 아래의 id, pw로 로그인한다. ID : ro..