버퍼오버플로우 4

[SPIKE] Vulnserver.exe

OSCP를 공부함에 있어 해결되지 않은 개념을 정리하기 위해 작성하였습니다. OSCP 버퍼오버플로우 부분을 공부 하던 중 Vulnserver.exe를 트리거 하기 위해 구성된 페이로드는 어떻게 발견되었으며 왜 이런식으로 구성된건지 의문이 들었다. 아래 블로그와 URL에서 그 궁금증을 해결할 수 있었다. http://sh3llc0d3r.com/vulnserver-fuzzing-with-spike/ https://resources.infosecinstitute.com/intro-to-fuzzing/#gref 이 포스팅은 위 URL을 실습 후 정리한 내용입니다. 더 자세한 사항을 공부하고 싶으시면 URL을 참고해주세요. Vulnserver.exe - 보안연구원들의 버퍼오버플로우 학습을 위해 실습용으로 제작된 ..

Fuzzing 2020.07.19

7. Win32 Buffer Overflow Exploitation

버퍼오버플로우 퍼징 배울건데 대상은 SLMail 5.5.0 Mail Server 2005년에 취약점이 발견됬음 유저 로그인에 제공되는 POP3 PASS 명령어에 의해 영향 받음 공격자는 계정정보를 알필요 없이 버퍼오버플로우를 트리거 할 수 있음 SLMail은 DEP와 ASLR이 적용되어있지 않으므로 배우기 간단함 SLMail을 택한 이유중 하나는 간단한 커뮤니케이션, 평문 POP3 프로토콜을 사용하고 있기 때문이다. 우리는 초반에 pop3서버에 접근해봤어 netcat을 사용해서.. 만약 프로토콜이 알려져있지 않았다면 우리는 프로토콜 포멧은 RFC를 찾아봐야한다. 우리 스스로 와이어샤크를 이용해서 배워야한다. 파이썬으로 netcat연결 수행을 다시 재현해보면 다음 코드는 아래와 같다 #!/usr/bin/p..