답변을 기다리는 질문들
칼리 리눅스 ARP Spoofing fragrouter 관련 질문입니다..ㅠ

! 오늘 처음 칼리 리눅스 만져보면서 실습하고 있는데 다른 컴퓨터로 변조 패킷 보내면서 인터넷 연결 끊기게 하는 것까지는 됩니다. 근데 fragrouter 로 중간에서 패킷 유통하는게 도저히 안됩니다. 명령도 하라는 대로 넣었고 와이파이로 해서 문제인가 싶어서 랜선연결도 해보면서 몇 시간째 붙잡고 있는데 여전히 안되길래 뭐가 문제인가 싶네요. 도움 바랍니다 ㅠㅠ

2022.05.18. 02:38

같은 libc중에서도 세부적으로 나뉘는건 뭔가요??

https://libc.nullbyte.cat/에서 libc들을 보면 다양한 버전이 있더라구요. 그런데 같은 2.27.so버전중에서도 libc62.27-3ubuntu1.2amd64 libc62.27-3ubuntu1.3amd64 libc62.27-3ubuntu1.4amd64 이렇게 여러개의 버전으로 나뉘던데, 1.2 1.3 1.4이렇게 나뉘는 기준이 뭔가요? 우분투 버전에 이런게 붙어있나 cat /etc/issue도 해보고 lsb_release -a도 해봤는데 그저 Ubuntu 12.10만 나와서 어떤 상관있는건지 모르겠습니다...

2022.05.15. 21:56

이해가안됩니당!

우선 제가 아는대로 설명드리자면 got 를 overwrite 해서 get_shell 함수를 실행하게끔 만들어야함. buf 입력으로 카나리를 변조시켜 stackchkfail 함수를 실행시킴. _stackchkfail 함수의 got 를 getshell 함수주소로 overwrite함. 여기서 궁금한게 있습니다. 풀이를 봤는데 addr에 stackchkfail 함수 got 주소를 넣고 value에 get_shell 함수 주소를 넣더라구요. addr, value 에 저렇게 값을 넣는다고 _stackchkfail 함수 실행하고 got가 value 값을 참조해서 getshell 함수를 실행하게 되는부분이 이해가 안되네요..

2022.05.13. 18:49

recv 관련해서 궁금한것이 있습니다.

해당 문제의 소스코드입니다 setvbuf(stdin, 0, _IONBF, 0); setvbuf(stdout, 0, _IONBF, 0); system("echo 'system@plt"); // Leak canary printf("[1] Leak Canary\n"); printf("Buf: "); read(0, buf, 0x100); printf("Buf: %s\n", buf); 이 소스코드를 보면 read하기전에 system함수로 echo로 출력 한번 print로 출력 두번이 있는데 로컬에서 실행할때는 익스플로잇 코드에 print(p.recvline()) print(p.recvline()) print(p.recv(10)) 을 처음에 해주니 b'system@plt\n' b'[1] Leak Canary\n' b'Buf: ' 이렇게 출력이 되는데 서버로 공격을 수행하니 b'[1] Leak Canary' 이것만 출력되고 멈추길래 p.recv(1024)하나만 출력시켜보니 b'[1] Leak Canary\nBuf: ' 이렇게 출력되더라고요 분명 로컬로 실행시킬땐 b'system@plt\n' 이게 출력됐었는데 서버로 수행할때는 왜 b'system@plt\n' 가 출력이 안되는건지 궁금합니다

2022.05.13. 18:35

퀴즈 문제에 대해 질문있습니다. 다른 문제는 다 풀었는데

quiz에서 File Download Vulnerability 취약점으로 나온 코드 문제에서 메모리 정보 보는 문제에 정답이 몇 가지 있나요? 아무리 다시 강의를 보고 찾아봐도 이 문제 답은 잘 모르겠네요

문제 방향성?

CONFIG 를 다설정해서 php 파일을 업로드를 True 하였습니다. 그래서 경로를 http:{host}/(파일명)?cmd=ls 전송하니 잘안되는데 경로가 /data/{} 상관없이 저장되면 /(파일명) 아닌가요?

2022.05.12. 18:24

rsi+0x28값 질문입니다

강의상에서는 catch로 멈추었을 때에는 아무런 값이 없어야 하는데 저는 값이 들어있습니다. 이유가 뭔가요?

풀이에 문제가 있는지 궁금합니다.

주어진 공유라이브러리를 통해 libcbase 주소도 구하고 onegadget도 구했습니다. !화면 캡처 2022-04-30 135351.png !화면 캡처 2022-04-30 135247.png 페이로드를 one_gadget을 바꿔가며 위와같은 방식으로 작성했는데 풀리는게 없었습니다. 어디서 실수가 있었는지 궁금합니다.

2022.04.30. 13:58

x32는 카나리가 어...

!tmp.jpg 어찌저찌 풀기는 했는데, 카나리가 4byte니까 당연히 rbp-4에 있을 줄 알았는데 rbp-8에 있고 rbp-4에는 뜬금없이 GOT가 있어서 동적디버깅 전까지는 왜 안풀리나 했네요. 근데 저 주소 접근하려고 해도 열리지가 않아서, 뭔가요?🤔 아니 근데 애초에 저게 왜 저기있어요?

2022.04.29. 16:58

4개의 강의가 있습니다.

Tool: Environment Setup⚙️

Tool: QEMU

Tool: gdb

Tool: pwntools