https://github.com/JangJongMin/DogLang
위 프로그램을 AFL++이용해 퍼징 및 취약점을 발견해
7일이란 기간 내
해당 github의 Dockerfile로 구축한 컨테이너 내에서 쉘을 얻어내는 익스플로잇 성공과 그 과정
*** **** 최종 exploit 성공 요약 **** ***
i)
해당 프로그램엔 버퍼오버플로우 취약점을 AFL++ 퍼저로 찾고
코드 리뷰로 OOB 취약점(1바이트 메모리를 읽는 함수, 1바이트 메모리를 덮을 수 있는 함수)를 찾음
하지만 버퍼오버플로우는 코드에 대응책이 있어서 이를 이용해 쉘을 얻는 것은 불가했음
ii)
OOB 취약점(1byte를 읽을 수 있는 함수)를 이용해 PIE base를 구하고, 이를 이용해 libc_base, one_gadget을 구함