½Ã½ºÅÛ ÇØÅ·

 1574, 1/79 ȸ¿ø°¡ÀÔ  ·Î±×ÀΠ 
   hacker619
   ¹öÆÛ¿À¹öÇ÷οì eggshell ¿¡¼­ ±Ã±ÝÇÑ Á¡ÀÌ ÀÖ½À´Ï´Ù. (¼Ò½ºÄڵ带 ºÐ¼®ÇÏ´øÁß...)

http://www.hackerschool.org/HS_Boards/zboard.php?id=QNA_system&no=310 [º¹»ç]


¹öÆÛ¿À¹öÇ÷ο츦 °øºÎÇÏ°í Àִµ¥¿ä...
Ãʺ¸¶ó ÀÌÇØ°¡ °¡Áö ¾Ê´Â ºÎºÐÀÌ À־ ¤Ð_¤Ð...
¿©·¯°÷ ã¾Æ´Ù³àºÃÁö¸¸ ¼Ó½Ã¿øÈ÷ ´äÀ» ÇسõÀº°÷ÀÌ ¾ø¾ú±â¿¡ ¿©±â¿¡ ¿Ã¸³´Ï´Ù ^^
ÀÏ´Ü Çѹø º¸½Ã°í... =_=
¼Ò½ºÄÚµå´Â ÀÌ·¯ÇÕ´Ï´Ù.

#include <stdlib.h>

#define DEFAULT_OFFSET 0
#define DEFAULT_BUFFER_SIZE 512
#define DEFAULT_EGG_SIZE 2048
#define NOP 0x90

char shellcode[] = " " // ½©ÄÚµå »ý·«

unsigned long get_esp(void)
{
__asm__("movl %esp,%eax");
}

void main(int argc, char *argv[])
{
char *buff, *ptr, *egg;
long *addr_ptr, addr;
int offset=DEFAULT_OFFSET, bsize=DEFAULT_BUFFER_SIZE;
int i, eggsize=DEFAULT_EGG_SIZE;

if(argc > 1) bsize = atoi(argv[1]);
if(argc > 2) offset = atoi(argv[2]);
if(argc > 3) eggsize = atoi(argv[3]);
if(!(buff = malloc(bsize)((
{
printf("Can't allocate memory. \n");
exit(0);
}
if(!(egg = malloc(eggsize)))
{
printf("Can't allocate memory. \n");
exit(0);
}
addr = get_esp() - offset;
printf("Using address : 0x%x\n", addr);
.
.
.
.

´ë·« ¼Ò½ºÄÚµå´Â ÀÌ·¯ÇÕ´Ï´Ù -_-a ´Ù¾²±â¿£ ³Ê¹« ±ä ÄÚµå¶ó´Â ¤Ð_¤Ð...
Á¦°¡ ±Ã±ÝÇÑ °÷Àº¿ä...
get_esp ÇÔ¼öºÎºÐÀä...
ÇÔ¼öÀ̸§À» º¸½Ã¸é ¾Ë ¼ö ÀÖµíÀÌ ½ºÅÃÆ÷ÀÎÅ͸¦ ¾ò¾î³»´Â °ÍÀÔ´Ï´Ù.
addr = get_esp() - offset;
ÀÌ ±¸¹®¿¡¼­ ºÐ¸í get_esp() ´Â À§¿Í °°Àº ¿ªÇÒÀ» Çϵµ·Ï µÇ¾îÀִµ¥¿ä.
±×Ä¡¸¸ get_espÇÔ¼ö¿¡´Â movl À̶õ ¾î¼Àºí¸®¾î¸¸ ÀÖÀ»»Ó
¸®ÅÏ¿¡ °üÇÑ°ÍÀº ¾Æ¹«°Íµµ ¾ø´Âµ¥ ¾î¶»°Ô ½ºÅÃÆ÷ÀÎÅÍ°¡ ¸®ÅÏÀÌ µÇ´ÂÁö ¸ð¸£°Ú½À´Ï´Ù...
Á¤¸®Çϸé eax·¹Áö½ºÅÍ·Î esp·¹Áö½ºÅÍ¿¡ ÀÖ´Â ³»¿ëÀ» º¹»çÇßÀ»»ÓÀε¥
¾î¶»°ÔÇؼ­ ÀÌ °ªÀÌ ¸®Å쵃 ¼ö ÀÖ´ÂÁö ¸ð¸£°Ú½À´Ï´Ù.
¸¹Àº °ü½É ºÎŹµå¸³´Ï´Ù ¤Ð_¤Ð;;


  Hit : 5992     Date : 2004/10/20 03:56



    
indra <a href=http://indra.linuxstudy.pe.kr/mydata/egg.txt, target=_blank>http://indra.linuxstudy.pe.kr/mydata/egg.txt,</a> <a href=http://indra.linuxstudy.pe.kr/mydata/egg-new.txt target=_blank>http://indra.linuxstudy.pe.kr/mydata/egg-new.txt</a> 2004/10/21
indra ¾Æ.. ºñ°ø°³Àε¥.. ÂÁ..-_-; ¾Æ±îµµ ¾Æ´Â ÈĹ谡 ¹°¾îºÁ¼­ ´ë´äÇØ Áá´Âµ¥¿ä.. eax, ebx, ecx, edx ÀÌ»ó ³×°¡Áö´Â °á°ú·¹Áö½ºÅÍ ÀÔ´Ï´Ù. 2004/10/21
indra system call µ¿ÀÛ±¸Á¶ÀÇ Æ¯¼º»ó eax ÀÇ °ªÀÌ return °ªÀÌ µË´Ï´Ù. ÇÔ¼ö°¡ Á¾·áµÇ¸é¼­ eax ·¹Áö½ºÅÍÀÇ °ªÀ» return ÇÏ°Ô µË´Ï´Ù. 2004/10/21
indra ptrace exploit ÀÇ °æ¿ìµµ getuid(), getpid(), µîÀÇ ÇÔ¼öÀÇ °æ¿ì eax ·¹Áö½ºÅÍ¿¡ ptrace() ·Î Á¢±ÙÇÏ¿© eax·¹Áö½ºÅ͸¦ ¼öÁ¤ÇÔÀ¸·Î ÀÎÇØ 2004/10/21
indra ÇÔ¼öÀÇ ¹Ýȯ°ªÀ» º¯°æ½Ãų ¼ö Àִٴ°ÍÀ» Áõ¸íÇØ ÁÙ ¼ö ÀÖ½À´Ï´Ù. 2004/10/21
indra À§¿¡ ¸µÅ©µÈ ¹®¼­´Â.. ºñ°ø°³ ¹öÀüÀ¸·Î ¸¸µé¾î¼­ °É·¯ÁöÁö ¾ÊÀº ¸»µéÀÌ ÀÖÀ»°Ì´Ï´Ù.. Àß °É·¯¼­ º¸¼¼¿ä.. 2004/10/21
hacker619 Àεå¶ó´Ô °¨»çÇÕ´Ï´Ù ^^ ¿©±âÀú±â¿¡ ÀÖ´Â ¸¹Àº ¹®¼­µé °í¸¿°Ô Àß º¸°íÀÖ¾î¿ä ¤¾¤¾ À̹ø¿¡µµ ¸¹Àº µµ¿òÀÌ µÆ½À´Ï´Ù =_= 2004/10/21  
... indra´Ô À§ ¼Ò½º¿¡¼­ shellcode[]ÀÇ °ªÀº ¾î¶»°Ô ¾Ë¾Æ³»´Â°Ç°¡¿ä? ¾Ë¾Æ³»´Â ¹æÇâÁ»..ºÎŹµå¸³´Ï´Ù. 2004/10/25
indra Á¦°¡ Áú¹®À» Àß ÀÌÇØÇß´ÂÁö´Â ¸ð¸£°Ú½À´Ï´Ù¸¸, Áú¹®ÇϽŠ¿äÁö´Â.. shellcode ÀÇ °³·«ÀûÀÎ ¼³¸íÀ» ¿øÇÏ½Ã´Â°Í °°Àºµ¥, 2004/10/25
indra shellcode´Â ¿©·¯°¡Áö ÇüÅ·ΠÁ¸ÀçÇÕ´Ï´Ù. À§ÀÇ°ÍÀº execve("/bin/sh", "/bin/bash\0", NULL); ÇÔ¼ö·Î µ¿ÀÛÇÏ´Â shellcode À̸ç, ÀÌ ¿Ü¿¡ 2004/10/25
indra remote exploit(¿ÜºÎ°ø°Ý)¿¡ ÀÌ¿ëµÇ´Â socket À» »ç¿ëÇØ Æ¯Á¤Æ÷Æ®¸¦ ¿­¾î ¸í·ÉÀ» ½ÇÇà½Ãų ¼ö ÀÖ´Â bind shellcode µµ ÀÖ½À´Ï´Ù. 2004/10/25
indra º¸ÅëÀº ¹èÆ÷µÈ shellcode ¸¦ ½ÇÇàÇϱâ À§ÇØ µÎ°¡Áö ¹æ¹ýÀÌ Á¸ÀçÇϴµ¥ °¡Àå ¸¹ÀÌ ¾Ë·ÁÁø ¹æ¹ýÀº main() ÇÔ¼ö À§ÀÇ ¸®ÅϾîµå·¹½º¸¦ shellcode ÀÇ ÁÖ¼Ò·Î º¯°æÇؼ­ ½ÇÇà 2004/10/25
indra ÇÏ´Â ¹æ¹ý. Áï, int main() { int *ret; ret = (int*)&ret + 2; (*ret) = (int)shellcode; } ÇüÅÂÀÔ´Ï´Ù. 2004/10/25
indra ³ª¸ÓÁö Á¦°¡ ¾Ë°í ÀÖ´Â ¹æ¹ýÀº CÀÇ ÇÔ¼öÆ÷ÀÎÅ͸¦ »ç¿ëÇÑ ¹æ¹ýÀÔ´Ï´Ù. 2004/10/25
indra ÈÄÀÚÀÇ ÇÔ¼öÆ÷ÀÎÅ͸¦ ÀÌ¿ëÇÑ shellcode ¸¦ Â¥´Â ¹æ¹ýÀº ¾Æ·¡ÀÇ ÁÖ¼Ò·Î °¡½Ã¸é Á¦°¡ ´ë·« Á¤¸®ÇØ ³õÀº ±ÛÀ» º¸½Ç ¼ö ÀÖ½À´Ï´Ù. 2004/10/25
indra <a href=http://indra.linuxstudy.pe.kr/mydata/Using target=_blank>http://indra.linuxstudy.pe.kr/mydata/Using</a> a pointer to a function to execute shellcode.txt 2004/10/25
indra µÎ¹ø° ¸®ÇÃÀÇ execve("/bin/sh", "/bin/bash\0", NULL); ¸¦ execve("/bin/sh", "/bin/sh\0", NULL); ·Î Á¤Á¤ÇÕ´Ï´Ù. 2004/10/25
... indra´Ô Á¤¼º±êµç ´äº¯ ³Ê¹« °¨»çµå¸³´Ï´Ù... ±Ùµ¥ Á¦ Áú¹®ÀÇ ¿äÁö´Â.... shellcode[]="\x31\xc9\..." À̺κп¡ ´ëÇÑ...Áú¹®À̾ú´Âµ¥... 2004/10/28
... À§ÀÇ ´äº¯µÎ ³Ê¹« ÁÁÀº Á¤º¸³×¿ä. °¨»çÇÕ´Ï´Ù...(__) 2004/10/28
1574   pwnable.kr echo1 Áú¹®2 (½ºÆ÷ ÁÖÀÇ)[2]     turttle2s
10/05 1352
1573   LOB GATE¹®Á¦ Ç®¸é¼­ ±Ã±ÝÇÑÁ¡[3]     hackxx123
08/24 1058
1572   libc°ü·Ã - 2[5]     lMaxl04
08/24 957
1571   ASLRÀÌ °É·ÁÀÖÀ»¶§ ret¿¡ ROPÀ¸·Î jmp %espÀ» »ç¿ëÇÑ °æ¿ì.[3]     lMaxl04
06/29 1235
1570   ¸®¸ðÆ® ȯ°æ¿¡¼­ÀÇ ½ºÅà ÁÖ¼Ò È®ÀÎ ¹æ¹ýÀÌ ±Ã±ÝÇÕ´Ï´Ù.[2]     lMaxl04
06/16 1002
1569   ÇØÅ· ÇÁ¸®¼­¹ö ¾ø¾îÁ³³ª¿ä?[1]     terfkim
04/15 1809
1568   ½ºÅÿ¡ µ¥ÀÌÅÍ ³ÖÀ» ¶§ SIGSEGV[4]     turttle2s
02/04 1550
1567   pwnable.kr echo1 Áú¹®[2]     turttle2s
06/17 1818
1566   ROP strcpy °ü·Ã Áú¹®ÀÔ´Ï´Ù.[3]     heeyoung0511
06/16 1631
1565   Level2 -> Level3 ¿¡¼­ vi¿Í /usr/bin/EditorÀÇ Â÷ÀÌ[2]     hyemin1826
07/18 1949
1564   Trainer3 ftz.hackerschool.org È£½ºÆ® Á¢¼Ó ºÒ°¡[1]     hyemin1826
07/18 3295
1563   dllÀÎÁ§¼Ç ½ÇÇèÁß Áú¹® µå¸³´Ï´Ù.[1]     kkk477
05/31 1905
1562   ÆÐŶ º¹È£È­¸¦ ¸¶½ºÅÍ ÇÏ·Á¸é ¾î¶² °úÁ¤ÀÌ ÀÖ¾î¾ßÇϳª¿ä?     sa0814
04/01 1751
1561   »ç±â[2]     jas08
03/31 2046
1560   ½Ã½ºÅÛ ÄÝÀÌ °¡´ÉÇÑ ¸Þ¸ð¸® ¿µ¿ª°ú ºÒ°¡´ÉÇÑ ¸Þ¸ð¸® ¿µ¿ªÀÌ Á¸ÀçÇϳª¿ä?     ocal
03/30 1785
1559   pwntools »ç¿ë½Ã¿Í ±âº» socket ¸ðµâ ÀÌ¿ë½Ã Â÷ÀÌ?[4]     ocal
01/09 2348
1558   lob level19(nightmare) °ü·ÃÁú¹®[1]     dnjsdnwja
12/18 1812
1557   ftz level2 Áú¹®ÀÖ½À´Ï´Ù[1]     kihyun1998
12/13 1891
1556   ftz level2¹ø Ǫ´Âµ¥¿ä ±ÇÇÑÀÌ...     kihyun1998
12/06 1750
1555   ½Ã½ºÅÛÇØÅ·ÇÒ¶§ [3]     thsrhkdwns
12/05 2249
1 [2][3][4][5][6][7][8][9][10]..[79]

Copyright 1999-2024 Zeroboard / skin by Hackerschool.org / Secure Patch by Hackerschool.org