IT-큼직6 4->5 레비아탄4로 로그인을 해보았습니다. ls -al 명령어를 사용하여 .trash라는 디렉토리가 있는 것을 확인하였습니다 ls 명령어만 썼으면 아무것도 없는 디렉토리로 봤겠습니다. 디렉토리로 이동하고 다시 ls -al bin파일이 SETUID 상태로 있습니다. SETUID 상태인데 실행을 안해볼수가 없겠죠? ./를 이용하여 bin을 실행하였습니다 8개씩 나오는걸 봐서는 2진수라는 느낌이 오긴하지만 뭔지 잘모르겠어서 r2 bin을 이용하여 리버싱해보겠습니다. aaaaa를 이용하여 분석을 마친뒤 afl로 함수를 확인합니다 main 함수를 확인해보겠습니다. 콜 함수를 먼저 보겠습니다 fopen인데 /etc/leviathan_pass/leviathan5를 가져오는 것으로 보입니다. 밑으로 쭉쭉 내려가고 jmp는 해.. 2023. 9. 19. 3->4 레비아탄3 아이디와 비밀번호로 접속 ls -al로 어떤 파일이 있는지 확인 SETUID파일 확인>바로 실행>비번틀림 라데어2 로 리버싱 aaaaa #분석 afl #함수 확인 pdf @dbg.main #dbg.main 어셈블리확인 패스워드 입력해라 strcmp 함수는 있는데 확인 을 못함 strcmp 포인터 s1 s2 s1은 받은 값이고 s2는 snlprint로 둘이 비교하는걸로 확인되었다 비밀번호는 확인하였으니 비밀번호를 찾으러 바로가도되지만 더 확인 쉘을 획득 했다는 메세지 /bin/sh 실행 틀렸다는 메세지 출력 좀더 쉬운 방법이라고 할수있는 ltrace 틀린답을 넣으니 strcmp에 이 문장과 비교한다고 나오네요 비교구문은 snlprint strcmp 부분에 스탑포인트를 걸어주겠습니다 db 주소#브.. 2023. 9. 17. 2 ->3 레비아탄 2 로 접속을 한 후 ls 로 확인을 한다 printfile 라는 SETUID파일이 있습니다 실행 하였을 때 소유자 권한을 얻는 파일이니 실행을 해보았습니다. 뒤에 파일명을 적으라는 문구가 나오네요 r2 printfile 명령어로 리버싱을 해보겠습니다. aaaaa 로 분석을 진행하고 어떤 함수가 있는지 afl로 확인을 하였습니다. main 함수가 있네요 pdf @main 함수를 사용하여 확인하였습니다. ./printfile 했을 때 나왔던 문자열이 있네요 ./printfile filename 중 filename의 인수를 받고 파일이 있는지 확인(int mode) 후 없으면 파일이 없다고 띄어준다 access 함수는 경로와 모드를 받게 되는데 반환 값으로는 실패시 -1 성공시 0을 받는다 해당 그.. 2023. 9. 16. 1 ->2 1에서 2가는 정보가 없다고 합니다. ls -al 로 파일을 확인합니다 SetUID 설정이 되어있네요 이파일을 이용해서 소유자 권한으로 무언가 해야할것 같은 느낌이 드네요 체크파일을 실행 해보고 비밀번호를 입력해 보았지만 아무것도 못합니다. 이전의 정보(레비아탄 클릭으로 얻은 정보)로 인해 /etc/leviathan_pass 에 비밀번호가 있다고 알았으니 확인하러 갑시다! 자신의 위치를 확인하는 pwd ls로 해당위치에 있는 파일들을 확인했습니다. 레비아탄 2의 상세 정보를 확인합니다 소유자만 읽을 수 있다고 되어있네요. rdare2 로 check 파일을 리버싱해보겠습니다. a가 많을 수록 자세히 분석해줍니다 afl로 함수를 확인합니다 pdf @main 으로 메인함수에 들어간다. check 파일을 실행하.. 2023. 9. 14. 이전 1 2 다음