LOB를 할 때 정상적으로 exploit이 될 만한 코드도 안되는 경우가 있는데, 그 이유는 lob의 bash 버전이 낮기 때문에 \xff를 \x00으로 처리하기 때문이다. 이 말인 즉슨 ret를 \xff가 들어가는 주소로 변조한다 가정하면, 이 \xff는 \x00으로 인식되기 때문에 \xff가 입력되는 순간 더 이상의 입력을 받지 않게 된다.
따라서 정상적인 공격이 힘들어지는 것이다.
해결 방법은 간단하다. root/hackerschoolbof로 로그인한 후 vi /etc/passwd를 입력해 vi 에디터로 진입하고 :를 입력 후 %s/bash/bash2/를 입력해준다면 bash 버전이 2로 바뀌게 되면서 원활한 문제 풀이가 가능해진다.
-login-
id : root
pw : hackerschoolbof
vi /etc/passwd
:%s/bash/bash2/
위 사진처럼 cat /etc/passwd를 입력했을 때 뒷 부분이 /bin/bash2로 바뀐다면 잘 된 것이다.
'Wargame > LOB' 카테고리의 다른 글
[LOB] cobolt -> goblin (0) | 2021.06.27 |
---|---|
[LOB] gremlin -> cobolt (0) | 2021.06.27 |
[LOB] gate -> gremlin (0) | 2021.06.26 |