일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- writeup
- ASM
- shellcraft
- pwnable.kr
- toddler
- format
- BOF
- shellcode
- Bottle
- anti
- FSB
- 2018
- Read
- practicalmalwareanalysis
- picoCTF
- TUCTF
- CANARY
- Reverse
- Bug
- PMA
- rev
- CTF
- pico
- Toddler's Bottle
- Rookiss
- pwn
- reversing
- pwnable
- Leak
- string
- Today
- Total
목록분류 전체보기 (91)
제리의 블로그
collision - 3 pt Daddy told me about cool MD5 hash collision today. I wanna do something like that too! ssh col@pwnable.kr -p2222 (pw:guest) col@ubuntu:~$ ls -l total 16 -r-sr-x--- 1 col_pwn col 7341 Jun 11 2014 col -rw-r--r-- 1 root root 555 Jun 12 2014 col.c -r--r----- 1 col_pwn col_pwn 52 Jun 11 2014 flag col.c 파일을 확인해볼까요 #include #include unsigned long hashcode = 0x21DD09EC; unsigned long ch..
fd - 1 pt Mommy! what is a file descriptor in Linux? * try to play the wargame your self but if you are ABSOLUTE beginner, follow this tutorial link: https://youtu.be/971eZhMHQQw ssh fd@pwnable.kr -p2222 (pw:guest)파일 디스크립터 문제입니다.stdin 은 0, stdout 은 1, stderr 는 2 입니다. 표준 입출력이죠. fd@ubuntu:~$ ls -l total 16 -r-sr-x--- 1 fd_pwn fd 7322 Jun 11 2014 fd -rw-r--r-- 1 root root 418 Jun 11 2014 fd.c -r--r..
보호되어 있는 글입니다.
horcruxes - 7 pt Voldemort concealed his splitted soul inside 7 horcruxes. Find all horcruxes, and ROP it! author: jiwon choi ssh horcruxes@pwnable.kr -p2222 (pw:guest) horcruxes@ubuntu:~$ ls -l total 20 -rwxr-xr-x 1 root root 12424 Aug 8 07:16 horcruxes -rw-r--r-- 1 root root 131 Aug 8 07:16 readme horcruxes@ubuntu:~$ cat readme connect to port 9032 (nc 0 9032). the 'horcruxes' binary will be e..
blukat - 3 pt Sometimes, pwnable is strange... hint: if this challenge is hard, you are a skilled player. ssh blukat@pwnable.kr -p2222 (pw: guest) blukat@ubuntu:~$ ls -l total 20 -r-xr-sr-x 1 root blukat_pwn 9144 Aug 8 06:44 blukat -rw-r--r-- 1 root root 645 Aug 8 06:43 blukat.c -rw-r----- 1 root blukat_pwn 33 Jan 6 2017 password password 파일의 그룹 권한은 blukat_pwn blukat@ubuntu:~$ cat password cat: ..
#asm, #bof, #shellcodeOnline Banking90 points Binary Exploitation - Unsolved (100 solves)Written by nthistle Try out our new online banking service! nc problem1.tjctf.org 8005 Binary Source 취약점 발견 7 int verify_pin(char* pin) { 8 char pin_check[PIN_SIZE+1]; 9 printf("Please verify your PIN first:\nPIN: "); 10 fgets(pin_check, NAME_SIZE+1, stdin); 11 for(int i = 0; i < 4; i ++) { 12 if(pin[i] != p..
#keygen, #solver, #z3PositionPoint: 160 Solved: 732요약본 Writeup은 z3를 이용하여 풀었습니다.serial과 passwd의 맨 마지막 문자열 p는 ReadMe.txt에 주어져있었고프로그램을 실행시켰을 때 보이는 Wrong 문자열을 cross reference 로 따라가서Correct!가 나오기위한 조건을 리버싱을 통해 수집하고z3를 통해 답을 도출했습니다. 1. serial은 76876-77776. passwd[3]은 p2. passwd 길이 4.3. passwd는 a~z로 이루어져 있음.4. passwd는 문자가 중복 사용되지 않음.5. serial은 길이 11. serial[5]는 -6. serial과 passwd를 비교 검증 분석ReadMe.txt:Re..
코딩할때 편하기 때문에 자동들여쓰기를 설정하고 사용하는데복붙하는 순간 line line linevi의 자동들여쓰기 기능 + 복사한 텍스트에 포함된 tabs 가 중복으로 적용되어 라인들이 다시 정리해줘야하는 불편한 일이 있다. 이럴 때에는 첫번째 방법: :set paste붙여넣기 모드를 설정한 후 붙여넣는다. -- INSERT (paste) --설정 후 insert 모드로 들어가면 -- INSERT -- 가 아니라 (paste) 가 추가된것이 보인다.이 상태로 붙여넣기 하면 된다. 두 번째 방법: :r!cat :r!cat 엔터를 한 후 붙여넣고 Ctrl+D 로 마치면 된다.
dingJMax (106pts)94 Solvers난이도: Easy분야: Reversing I prepared the Rhythm game "dingJMax" for you.This is really hard... Can you get prefect score for flag? dingJMax md5sum: 0a55a302e2da26f2e4cd327f056f8219 목차실행 화면분석gdb_command- 실행 화면 실행해보면 4키 리듬게임으로 note 의 모양은 소문자 o 입니다.그리고 299개의 모든 note 를 PERFECT! 를 해서 max SCORE 1000000점을 얻는게 목표란 것을 알 수가 있습니다. - 분석 76 key = wgetch(stdscr); 77 if ( key == 'f' ) 7..
#GDB, #script, #brute, #force, #PIEmmDescriptionWriteup시나리오GDB scriptFLAGDescriptionmm mmWriteup__int64 __fastcall main(__int64 a1, char **a2, char **a3) { __int64 result; // rax@4 __int64 v4; // rcx@4 char s[264]; // [sp+0h] [bp-110h]@1 __int64 v6; // [sp+108h] [bp-8h]@1 v6 = *MK_FP(__FS__, 40LL); srand(0x17A3u); memset(s, 0, 0x100uLL); write(1, "Input: ", 7uLL); s[read(0, s, 0x100uLL) - 1] = 0..