이전 글에서는 windbg만 사용했는데 mona와 칼리 설치 기념으로 빠르게 다시 하겠습니다!
1. 실습 환경
OS : Windows 10 64bit
Language : python 2.7.13
Tool : windbg(x86)
2. Crash 확인
metasploit-framework를 통해 패턴을 3만개 만든다.
잘 못 찾는 거 같다.. 이전 글 처럼 gdb pattern을 사용하면 offset은 26074인걸 알 수 있다.
(칼리 pattern 5천개 정도는 잘 찾는다.. 3만개가 많아서 그런가..)
위 명령어를 통해 mona를 실행한다. ㅎㅎ
modules 명령어를 통해 모듈의 보호 기법을 쉽게 확인할 수 있다... 감동...
역시 MSRMfilter03.dll은 Reabse와 ASLR이 false이다.
이전 글에서는 MSRMfilter03.dll에서 jmp esp 가젯을 windbg로 못 찾았는데 mona를 사용해서 찾아보겠습니다.
위 명령어는 MSRMfilter03.dll에서 jmp esp 가젯을 찾는 명령어이다.
찾았다... windbg 보다 mona가 더 잘 찾나보다... ㄹㅈㄷ
생각해보면 환경이 달라도 같은 dll 이니까 가젯이 있는게 맞는 거다 -> 근데 windbg가 못 찼았네;;
가젯을 사용해보자!
멈추기 위해 \xcc를 넣었다.
가젯을 타고 \xcc에서 멈췄다....!
이제 shellcode를 넣으면 끝이다.
칼리를 써서 그림판이 열리는 shellcode를 만들었다. -> 안됨... 뭐지..
또 구글링해서 calc 코드를 가져왔다.
그래도 mona를 사용할 수 있어서 행복하다...
'윈도우 버그 헌팅' 카테고리의 다른 글
Easy RM to MP3 Converter(BOF 실습) (0) | 2024.03.14 |
---|---|
Exploit writing tutorial part 10 (0) | 2024.03.08 |
Exploit writing tutorial part 9 (0) | 2024.03.07 |
Exploit writing tutorial part 8 (0) | 2024.03.06 |
Exploit writing tutorial part 7 (0) | 2024.03.05 |