오늘 소개해드릴 녀석은 스타크래프트도 아니고 워크래프트도 아닌 ..

쉘크래프트 입니다

죄송ㅜ


소개하자면 pwnies 라는 CTF팀에서 만든

pwntools라는 프레임워크에 한 축을 담당하고 있는 녀석입니다.

설치는  https://github.com/pwnies/pwntools    참고하세용


이게 하는 역할은 쉘코드를 만들어주는 것입니다.


먼저 지원하는 쉘코드 목록을 살펴봅시다.

shellcraft -l  (소문자 L입니다)




위와 같이 여러가지 쉘코드를 지원하며 웬만한건 다있네요 ㅎㅎ

linux 외에도 freebsd OS용도 있구요

간혹 arm용도 있네요

이제 이 목록에서 원하는 기능을 골라 쉘코드를 만들어 봅시다

여기서는 connectback 기능을 이용해 보겠습니다 ~


기능을 이용하려고 하는데 인자값을 어떻게 줘야할지 모르겠다구요?

" -? "  입력 ㄱ




친절하게 인자들을 설명해주고 있네요

알려준데로 host랑 port를 인자를 넣구요

-c 옵션을 이용해서 OS나 환경을 선택할 수 있습니다. 물론 지원하는 범위내에서요ㅜ

디폴트는 linux, x86, ipv4 구요

전 freebsd, amd64, ipv4 용 쉘코드를 뽑아보겠습니다.

으랏차




후후

사용자 편의를 위해 다양한 포맷팅도 지원합니다.

포맷은 f

-f 옵션으로 h(hex), c(c스타일), s(string) 등 다양한 형태의 쉘코드를 뽑을 수 있어요




아이 쉬워라

shellcraft :: 2014.05.02 01:06 분류없음

CTF 때 pwnable 문제를 풀다 보면, 대부분 바이너리에 어떤 보호기법이 걸려있는지 안 알려주죠;

이때 바이너리에 어떤 보호기법이 적용되어 있는지, objdump로 난리치지 않아도 되도록 해주는 스크립트가 있습니다!

checksec.sh 라는 이름의 스크립트입니다.

원본은 여기서 다운로드 할 수 있구요

꾸준히 버전업이 되고 있군요 ㅎㅎ

하지만 귀차니즘에 빠진분들을 위해 아래에 파일을 첨부하였습니다 :)

아래처럼 실행하면 파일에 어떤 보호기법이 걸려있는지 쉽게 알 수 있어요




─ tag  checksec.sh
checksec.sh :: 2014.02.12 23:00 분류없음

패스워드를 크랙할때 좋은 사전파일을 가지고 있다면?

brute force 하느라 소요되는 시간을 아낄수 있겠죠??

여기에 다양한 사전 파일들을 잘 모아놓은 곳이 있습니다.

john the ripper나 cain & abel처럼 유명한 툴에서 사용하는 사전파일도 있구요.

특정 사이트에서 유출된 패스워드들이나 사전파일 등 유형별로 잘 정리되어 있어요.


http://www.skullsecurity.org/wiki/index.php/Passwords


openclose