LOB xavius -> death_knight
St1tch
코드를 보면 6666포트를 열어 대기하고 있다가 클라이언트가 접속을 하면 클라이언트가 보낸 256바이트의 데이터를 크기가 40인 buf에 넣으면서 bof가 발생할 수 있다. 일단 어떤 프로그램으로 컴파일 시켜 실행시키고 있는지 확인하기 위해 netstat으로 6666포트를 사용하고 있는 프로세스를 보았으나 권한이 없어 보지 못했다.이제 방법은 리버스쉘을 이용하는건데리버스쉘은 간단하게 얘기해서 공격대상 서버의 쉘을 공격자의 ip, 포트에 연결을 한다고 생각하면 된다. 네트워크를 통해 공격을 해야하므로, 일반 쉘코드를 이용을 하면 쉘을 따더라도 그 연결을 지속해줄수가 없다.따라서 쉘을 따서 그 연결을 외부로 돌려주는 쉘코드가 필요하다. 리버스쉘에 필요한 쉘코드는 메타스플로잇을 이용하면 쉽게 만들 수 있다. ..