-
Protostar 시작Wargame/Exploit-Exercises 2014. 5. 14. 16:39
1. 소개
Exploit-Exercises.com의 두번째 단계인 Protostar ( Introducing memory corruption in Linux/x86 )
페이지를 살펴보면 이번 파트에서 실습하며 공부할 수 있는 공격 기법은 아래와 같다.
또한 이번 파트는 ASLR(Address Space Layout Randomisation) 이나 NX(Non-Executable memory) 와 같은 설정이 꺼져있어 입문자에겐 아주 좋은듯 (다음 파트인 Fusion에서 이 설정들을 우회해야 하는듯 하다.)
2. 시작하기
시작방법은 Nebula와 동일하다.
Exploit-Exercises.com 으로 접속 후 Download 페이지에서 exploit-exercises-protostar-2.iso 이미지를 다운받자.
이후 VMware에서 Linux용 VM 이미지를 하나 만든 뒤 다운받은 ISO를 불러오면 된다.
VM 이미지를 부팅시키고 Live를 선택하자.
부팅이 완료되면 ID와 Password를 모두 user로 입력하여 로그인하면 된다.
SSH가 설치되어 있으므로 xshell같은 프로그램을 사용하여 접속해도 된다.
실행 후 /bin/bash 명령을 실행해서 bash쉘을 얻자.
실습 문제들은 모두 /opt/protostar/bin/ 디렉토리에 모여있다.
'Wargame > Exploit-Exercises' 카테고리의 다른 글
Protostar - Stack 4 (0) 2014.05.15 Protostar - Stack 3 (0) 2014.05.15 Protostar - Stack 2 (0) 2014.05.15 Protostar - Stack 1 (0) 2014.05.15 Protostar - Stack 0 (0) 2014.05.14