일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- toddler
- CTF
- BOF
- Leak
- reversing
- ASM
- anti
- picoCTF
- FSB
- pwnable
- pwn
- Reverse
- PMA
- shellcode
- Toddler's Bottle
- Bug
- 2018
- Read
- Rookiss
- CANARY
- format
- pwnable.kr
- pico
- rev
- TUCTF
- practicalmalwareanalysis
- Bottle
- writeup
- shellcraft
- string
- Today
- Total
목록분류 전체보기 (91)
제리의 블로그
programSource #include #include #include #include #define FLAGSIZE_MAX 64 char flag[FLAGSIZE_MAX]; void sigsegv_handler(int sig) { fprintf(stderr, "%s\n", flag); fflush(stderr); exit(1); } void vuln(char *input){ char buf[16]; strcpy(buf, input); } int main(int argc, char **argv){ FILE *f = fopen("flag.txt","r"); if (f == NULL) { printf("Flag File is Missing. Problem is Misconfigured, please con..
요약이 문제는 c 언어 라이브러리의 srand, rand 에 대한 문제로seed 값을 알아낼 수 있다면 풀 수 있습니다. 바이너리를 리버싱해보면현재 시간을 이용하여 seed 를 넣고 있다는 것을 알 수 있으므로같은 seed 값을 넣고 난수 생성을 100번 해주면 되는 문제입니다. writeup evenMoreLucky_exploit# nc 167.99.143.206 65032 Hello, there! What is your name? j3rrry I am glad to know you, j3rrry! Server time: 153761 If you guess the next 100 random numbers I shall give you the flag! What number am I thinking o..
요약이 문제는 c 라이브러리의 rand() 함수의 seed 값을 BOF 를 이용하여 덮어씌우고100개의 rand() 값을 맞추는 문제입니다. 입력받은 name 을 strcpy 로 스택영역에 복사하는데입력 길이 제한이 없기 때문에 overflow 하여 seed 값으로 이용되는 지역변수를 덮어씌워줍니다. 그 후부터는 seed 값을 알게된 셈이므로rand() 값을 100번 인증하면 됩니다. writeup lucky_exploit# nc 167.99.143.206 65031 Hello, there! What is your name? j3rrry I am glad to know you, j3rrry! If you guess the next 100 random numbers I shall give you the f..
Locked Out [adversary ~/lockedout]$ ls -l total 20 -r--r-----. 1 root drevil 27 Sep 8 01:19 flag.txt -rwxr-sr-x. 1 root drevil 5628 Sep 8 01:19 lock [adversary ~/lockedout]$ file lock lock: setgid ELF 32-bit LSB shared object, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=9b18e194915ef4732b200556ced55fa91aa99360, stripped i..
leg - 2 pt Daddy told me I should study arm. But I prefer to study my leg! Download : http://pwnable.kr/bin/leg.c Download : http://pwnable.kr/bin/leg.asm ssh leg@pwnable.kr -p2222 (pw:guest) / $ id uid=1000(busy) gid=1000 groups=1000 / $ ls bin dev flag linuxrc root sys boot etc leg proc sbin usr / $ ls -l flag leg -r-------- 1 1001 0 38 Nov 10 2014 flag ---s--x--- 1 1001 1000 636419 Nov 10 201..
요약리버싱 문제로flag 를 base64, rot13, 또 다른 인코딩.이렇게 3단계 인코딩을 거쳐 strcmp로 비교한다.(세번째 인코딩은 uu 인코딩이란다)풀이방법은 gdb script 로 브루트포싱을 했습니다. void __fastcall main(int argc, char **argv, char **env) { size_t len; // rax@4 char *flag; // ST18_8@4 size_t len_; // rdx@4 char *enc1; // rax@4 char *enc2; // rax@4 char *enc3; // ST18_8@4 if ( argc != 2 ) { puts("./dec_dec_dec flag_string_is_here "); exit(0); } len = strlen..
asm - 6 pt Mommy! I think I know how to make shellcodes ssh asm@pwnable.kr -p2222 (pw: guest)쉘코드를 만드는 문제인가 봅니다.일단 ssh 접속해볼까요? asm@ubuntu:~$ ls -l total 28 -rwxr-xr-x 1 root root 13704 Nov 29 2016 asm -rw-r--r-- 1 root root 1793 Nov 29 2016 asm.c -rw-r--r-- 1 root root 211 Nov 19 2016 readme -rw-r--r-- 1 root root 67 Nov 19 2016 this_is_pwnable.kr_flag_file_please_read_this_file.sorry_the_file_na..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
input - 4 pt Mom? how can I pass my input to a computer program? ssh input2@pwnable.kr -p2222 (pw:guest)뭔가 입력할 것이 많아보이는 문제입니다. input2@ubuntu:~$ ls -l total 24 -r--r----- 1 input2_pwn root 55 Jun 30 2014 flag -r-sr-x--- 1 input2_pwn input2 13250 Jun 30 2014 input -rw-r--r-- 1 root root 1754 Jun 30 2014 input.c 이번 문제도 소스코드가 주어졌습니다. Stage 1 // argv if(argc != 100) return 0; if(strcmp(argv['A'],"\x0..