일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Toddler's Bottle
- Bottle
- toddler
- Bug
- picoCTF
- string
- Rookiss
- writeup
- Leak
- pico
- reversing
- BOF
- pwnable
- 2018
- shellcraft
- practicalmalwareanalysis
- anti
- Reverse
- shellcode
- ASM
- rev
- pwn
- Read
- TUCTF
- PMA
- pwnable.kr
- CANARY
- format
- CTF
- FSB
- Today
- Total
목록Gadget (3)
제리의 블로그
rop chain - Points: 350 - (Solves: 362) 요약본 문제는 chaining 관련 문제입니다. gets() 함수를 통해서 Stack-based BOF 가 발생하며이 취약점을 통해 flag() 함수를 호출하는 문제입니다. 단 플래그는 if 문 조건을 만족해야하는데바로 전역변수인 win1 과 win2 를 false 에서 true 로 바꾸는 과정이 필요하고이때 필요한 기술(?)/개념(?)이 바로 chaining 입니다. 먼저 win_function1() 을 호출해서 전역변수 win1 을 true 로 세팅해주고그 다음 win_function2() 을 호출해서 전역변수 win2 를 true 로 세팅해주고마지막으로 flag() 를 호출해주면 플래그를 획득할 수 있습니다. Descriptio..
picoCTF 2018 can-you-gets-me Binary Exploitation 요약바이너리가 static compile 되어있어서 ROP gadget 모으기 수월하다.입력받는 함수는 gets로 입력 길이 제한이 없다. DescriptionCan you exploit the following program to get a flag? You may need to think return-oriented if you want to program your way to the flag. You can find the program in /problems/can-you-gets-me_2_da0270478f868f229487e59ee4a8cf40 on the shell server. Source. 플래그를 얻..
horcruxes - 7 pt Voldemort concealed his splitted soul inside 7 horcruxes. Find all horcruxes, and ROP it! author: jiwon choi ssh horcruxes@pwnable.kr -p2222 (pw:guest) horcruxes@ubuntu:~$ ls -l total 20 -rwxr-xr-x 1 root root 12424 Aug 8 07:16 horcruxes -rw-r--r-- 1 root root 131 Aug 8 07:16 readme horcruxes@ubuntu:~$ cat readme connect to port 9032 (nc 0 9032). the 'horcruxes' binary will be e..