이번에 제가 접해본 툴은 Zeratool 이라고 합니다.


github 페이지 주소는 https://github.com/ChrisTheCoolHut/Zeratool 입니다.


이 툴은 설명대로 적혀있는데로 말하면 자동공격일반화 그리고 원격 플래그 캡처 도구 입니다.


한마디로 알아서 공격해서 CTF에서 문제를 푸는 기준은 플래그를 읽어와준다는 것이죠(ㄷㄷㄷ)


뭐 설치방법은 README.md에서 읽으신것 처럼 ./install.sh로 설치하시면 됩니다.



전 이미 설치를 해서 zeratool.py란 파일과 함께 다른 파일도 있는데요 (bof나 gremlin, rop_practice64같은건 제가 실험을 위해 옮겨놓은 문제 파일입니다ㅋㅋ)


문제는 설치가 넘나 오~~~~~~~~래 걸려요 한 25분 정도 걸리나...걱정 마시고 겜 한판 돌리시면 될거 같습니다ㅋㅋㅋㅋ


일단 사용 방법은 


이렇게 나와있습니다ㅋㅋ


뭐 로컬에서 사용하실거면 립씨만 추가로 설정해주시고 돌리시면 될거 같네요ㅎㅎ


아!




저같은 경우는 설치하고 바로 사용이 불가 했고 여러 모듈이 설치가 안되있더라구요ㅠㅠ 일단 에러메세지 보시고 나머지 모듈을 전부 간편한 pip 으로 설치하시면 됩니다ㅎㅎ


그리고 샘플 디렉에 있는걸 돌렸더니..!!!!


위에 보시면 플래그가 읽어진게 확인이 가능합니다!!(오!!!!!)


그래서 다른 문제는 쉘을 따고 그 쉘을 이용해서 플레그를 읽는 문제도 있어서 혹시...?하는 마음에 돌렸는데(되면 대ㅔ박)




흐으으으으으음.....


뭔가 쉘이 따진것 같긴한데 명령어 입력은 불가하고 바로 로컬 쉘로 나와지네요ㅠㅠ


아무래도 바로 플레그를 읽는 문제만 가능한가 봅니다ㅠㅠ


문제 유형도 버퍼오버플로우와 포맷스트링만 가능하다고 적혀있는데


보호기법에 따라 또는 어떤 조건에서 잘 동작되는지는 다음에 연구하기로 하고



이번 Zeratool 리뷰는 여기서 마치도록 하겠습니다!

+ Recent posts