일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 리눅스커널
- radare2
- 리눅스
- C언어
- px4
- 프로그래밍
- 시스템 프로그래밍
- Leviathan
- 시스템해킹
- 드론
- write up
- 시스템프로그래밍
- 어셈블리어
- css
- Bandit
- 시스템
- wargame
- pwncollege
- 리눅스 커널
- C++
- 커널
- 알고리즘
- 취약점
- pwn.college
- 컴퓨터구조
- Pwnable.kr
- 시그널
- 워게임
- kernel
- 리버싱
- Today
- Total
목록write up (3)
Computer Security

12. 일단 쉘코드를 작성 해주자. https://defuse.ca/online-x86-assembler.htm 이 사이트에서 작성을 해주면 된다. 어셈블리어 분석 mov rdi, 0x00 mov rax, 0xffffffff810890d0 call rax mov rdi, rax mov rax, 0xffffffff81088d90 call rax ret 위의 어셈블리어를 해석하자면, prepare_kernel_cred(0) 에서 0 이 mov rdi, 0x00 mov rax, 0xffffffff810890d0 : prepare_kernel_cred mov rax, 0xffffffff81088d90 : commit_creds 13. Workspace에 가서 코드를 아래와 같이 작성 해준다. #include #..

1. vm start 로 vm 환경에서 구동해주자. 2. vm connect 를 통해 연결 해준다. 3.커널의 log 를 출력하는 dmesg 명령어를 사용하면 아래의 welcome to this kernel challenge가 뜬다. 아래의 내용을 살펴보면 [2.825065] ### [ 2.825614] ### 이 커널 도전에 오신 것을 환영합니다! [ 2.827158] ### [ 2.827686] 이 챌린지는 기본적인 커널 악용에 대해 알려주는 방식으로 커널을 오용합니다. [ 2.830548] 이 챌린지는 `/proc/pwncollege`를 통해 간단한 문자 장치 인터페이스를 노출합니다. [ 2.833103] 다른 파일과 마찬가지로 이 장치를 열고 닫을 수 있습니다. [ 2.834982] 이 장치는 i..

1. vm start 로 vm 환경에서 구동해주자. 2. vm connect 를 통해 연결 해준다. 3.커널의 log 를 출력하는 dmesg 명령어를 사용하면 아래의 welcome to this kernel challenge가 뜬다. 아래의 내용을 살펴보면 이 챌린지는 기본 커널 악용에 대해 알려주는 방식으로 커널을 오용합니다. [ 2.976147] 이 챌린지는 `/proc/pwncollege`를 통해 간단한 문자 장치 인터페이스를 노출합니다. [ 2.979664] 다른 파일과 마찬가지로 이 장치를 열고 읽고 쓰고 닫을 수 있습니다. [ 2.982263] 암호를 알 수 있으면 문자 장치를 통해 플래그를 읽을 수 있습니다. [ 2.985419 ] 행운을 빕니다! /proc/pwncollege를 통해 간단한..