Buffer Overflow 2

버퍼오버플로우

2020/07/15 - TryHackme gatekeeper.exe - 퍼징을 테스트할 때, 마지막에 라인피드 문자열이 필요하다. 문자열 끝에 라인피드, \r\n를 붙여주지 않으면 서버측에서는 아직 클라이언트의 데이터 송신이 끝나지 않았다고 판단하여 계속 대기하게 된다. (이것은 프로그램마다 다르다, 라인피드가 없어도 자체적으로 붙여서 처리하도록 구현된 프로그램도 있다.) - EXITFUNC=thread 같은 옵션은 기본 익스플로잇부터 먼저 성공시키고 여유가 있을때 추가하도록한다. (옵션 붙이면 안되는 APP도 존재) - 버퍼오버플로우 트리거 이후 쉘 스페이스가 충분하지 않기 때문에 한번 더 생각해보아야 하는 문제 - 쉘을 페이로드 어디에 위치 시킬 것이며 어떻게 EIP를 컨트롤하여 트리거 할 것인가? ..

OSCP/시험대비 2020.05.04

7. Win32 Buffer Overflow Exploitation

버퍼오버플로우 퍼징 배울건데 대상은 SLMail 5.5.0 Mail Server 2005년에 취약점이 발견됬음 유저 로그인에 제공되는 POP3 PASS 명령어에 의해 영향 받음 공격자는 계정정보를 알필요 없이 버퍼오버플로우를 트리거 할 수 있음 SLMail은 DEP와 ASLR이 적용되어있지 않으므로 배우기 간단함 SLMail을 택한 이유중 하나는 간단한 커뮤니케이션, 평문 POP3 프로토콜을 사용하고 있기 때문이다. 우리는 초반에 pop3서버에 접근해봤어 netcat을 사용해서.. 만약 프로토콜이 알려져있지 않았다면 우리는 프로토콜 포멧은 RFC를 찾아봐야한다. 우리 스스로 와이어샤크를 이용해서 배워야한다. 파이썬으로 netcat연결 수행을 다시 재현해보면 다음 코드는 아래와 같다 #!/usr/bin/p..