ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • Protostar 시작
    Wargame/Exploit-Exercises 2014. 5. 14. 16:39

    1. 소개

    Exploit-Exercises.com의 두번째 단계인 Protostar ( Introducing memory corruption in Linux/x86 )


    페이지를 살펴보면 이번 파트에서 실습하며 공부할 수 있는 공격 기법은 아래와 같다.

    또한 이번 파트는 ASLR(Address Space Layout Randomisation) 이나 NX(Non-Executable memory) 와 같은 설정이 꺼져있어 입문자에겐 아주 좋은듯 (다음 파트인 Fusion에서 이 설정들을 우회해야 하는듯 하다.)


    2. 시작하기

    시작방법은 Nebula와 동일하다.

    Exploit-Exercises.com 으로 접속 후 Download 페이지에서 exploit-exercises-protostar-2.iso 이미지를 다운받자.

    이후 VMware에서 Linux용 VM 이미지를 하나 만든 뒤 다운받은 ISO를 불러오면 된다.

    VM 이미지를 부팅시키고 Live를 선택하자. 


    부팅이 완료되면 ID와 Password를 모두 user로 입력하여 로그인하면 된다.

    SSH가 설치되어 있으므로 xshell같은 프로그램을 사용하여 접속해도 된다.

    실행 후 /bin/bash 명령을 실행해서 bash쉘을 얻자.


    실습 문제들은 모두 /opt/protostar/bin/ 디렉토리에 모여있다.

    'Wargame > Exploit-Exercises' 카테고리의 다른 글

    Protostar - Stack 4  (0) 2014.05.15
    Protostar - Stack 3  (0) 2014.05.15
    Protostar - Stack 2  (0) 2014.05.15
    Protostar - Stack 1  (0) 2014.05.15
    Protostar - Stack 0  (0) 2014.05.14
Designed by Tistory.