CafeM0ca

[FC3]풀이하기 전에 본문

Hacking/LOB(Fedora3)

[FC3]풀이하기 전에

M0ca 2018. 1. 26. 08:39
반응형

FC3는 RedHat보다 보호기법이 여러개 추가 되었다. 

보호기법 

FC3 

RedHat 

랜덤스택

스택더미

아스키아머 

O

NX-bit (stack,heap)

X


ASLR(address space layout randomization): 주소가 매번 일정하지 않다. FC3에서는 스택에만 적용되있다.


StackDummy: 스택사이에 더미(쓰레기값)이 껴있다.


ASCII armor: 공유라이브러리의 시작주소가 0x00으로 시작한다.


NX(Never eXecute bit): 메모리의 실행권한이 없다. 즉 쉘코드 올려서 공격이 불가능.


추가로 bash의 권한이 다운되었다고 하는데 system함수로 쉘을 획득할 수 있지만 권한이 상승하지는 않는다. exec계열의 함수만 가능하다.

FC3를 도전하기전에 아래 블로그에서 공부하는게 좋을 듯 하다.


http://blog.naver.com/PostView.nhn?blogId=noish&logNo=100050649974&parentCategoryNo=94&categoryNo=&viewDate=&isShowPopularPosts=false&from=postView


FC3는 인자참조 방식을 이해하고 보호기법을 우회할 수 있는지를 묻고있다.

FC3까지는 인자참조 방식이 ebp를 기준으로 하기때문에 인자를 ebp에 맞춰서 구성하여 RTL(쉘코드를 못 사용하므로)을 성공할 수 있는지를 묻는다.

반응형

'Hacking > LOB(Fedora3)' 카테고리의 다른 글

[FC3]level4 evil_wizard  (0) 2018.01.31
[FC3]level3 hell_fire  (0) 2018.01.29
[FC3]level2 dark_eyes  (0) 2018.01.27
[FC3]level1 iron_golem  (0) 2018.01.26
[FC3]level0 gate  (0) 2018.01.26
Comments