CTF's Write-up(141)
-
codegate 2017 - babypwn
Codegate 2017 - babypwn 문제입니다. 카나리 익스 연습하려고 추천해주셔서 풀어봤습니다.원격으로 서버열어서 쉘따는 부분이 0>&4 1>&4 입출력 다 원격으로 바꾸는게 신기했습니다. 물론 저부분은 도움없었으면 못풀었을거에요 ㅠ 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950from pwn import * r = remote('127.0.0.1',6666)e = ELF('./babypwn') bss = 0x0804b1b8+0x32binsh = "/bin/sh 0>&4 1>&4"system_plt = e.plt['system']recv_plt = e.plt['recv']pppp..
2018.09.20 -
tamuCTF2018 - pwn3
tamuCTF2018 pwn3번입니다. 가장먼저 nx가 걸려있지않아서 shellcode 삽입이 가능합니다. ida32bit로 한번 까보면 이렇게 나오고 gets에서 bof가 일어납니다. payload내부에 shellcode를 삽입해서 진행하면 되겠네요 ㅎㅎ 3번까지는 풀었는데 4번 파일을 찾고있습니다 ㅠㅠ 풀렸네요 ㅎ (grin)
2018.09.14 -
tamuCTF2018 - pwn2
tamuCTF pwn2문제입니다. 먼저 보호기법을 확인해보면 nx가 적용되어있는것을 볼 수 있습니다. ida32로 까보면 gets를 덮어서 ret를 아래주소로 향하게 해줍니다(cat flag.txt)인 주소 exploit이 쉬울거 같네요 ㅎㅎ아래와같이 payload작성해주고, 실행시켜주면? (grin)
2018.09.11 -
tamuCTF2018 - pwn1
pwn1입니다. ida로 까서 확인해보면 bof로 v5를 아래 값으로 덮으면 되는데 위 값은 아래와 같습니다. 따라서 checksec을 통해 파일에 걸린 보호기법을 확인해보면 다음과 같은 페이로드를 작성 가능하고 실행하면 flag를 확인할 수 있습니다 :) (grin)
2018.08.21 -
[TJCTF2018] - Vinegar
Vinegar문제입니다. 문제를 들어가면 다음과 같음 암호가 나옵니다.초반에는 저거를 키랑 대조해서 풀으려고 엄청 삽질했습니다... sha256이라길래 한번 sha265decrypt에 넣어봤습니다... 후...이런게 해킹이죠
2018.08.19 -
[pico CTF 2013] rop4
PICO rop4번 마지막문제입니다! ㅎㅎ 이번문제는 소스코드가없으면 풀기 어려워서 소스코드도 같이 첨부하겠습니다. 123456789101112131415161718192021222324252627282930313233343536373839#include #include #include char exec_string[20]; void exec_the_string() { execlp(exec_string, exec_string, NULL);} void call_me_with_cafebabe(int cafebabe) { if (cafebabe == 0xcafebabe) { strcpy(exec_string, "/sh"); }} void call_me_with_two_args(int deadbeef, int ..
2018.08.16