Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- Rookiss
- FSB
- practicalmalwareanalysis
- 2018
- picoCTF
- writeup
- Reverse
- Bug
- rev
- pwnable
- ASM
- pwnable.kr
- pwn
- PMA
- string
- format
- Read
- shellcode
- reversing
- pico
- Bottle
- TUCTF
- BOF
- Leak
- toddler
- anti
- CANARY
- Toddler's Bottle
- CTF
- shellcraft
Archives
- Today
- Total
목록defcamp (1)
제리의 블로그
DefCamp CTF 2018 lucky Exploit
요약이 문제는 c 라이브러리의 rand() 함수의 seed 값을 BOF 를 이용하여 덮어씌우고100개의 rand() 값을 맞추는 문제입니다. 입력받은 name 을 strcpy 로 스택영역에 복사하는데입력 길이 제한이 없기 때문에 overflow 하여 seed 값으로 이용되는 지역변수를 덮어씌워줍니다. 그 후부터는 seed 값을 알게된 셈이므로rand() 값을 100번 인증하면 됩니다. writeup lucky_exploit# nc 167.99.143.206 65031 Hello, there! What is your name? j3rrry I am glad to know you, j3rrry! If you guess the next 100 random numbers I shall give you the f..
CTF/pwnable
2018. 9. 23. 19:45