WarGame(229)
-
Webhacking.kr 17번
이번문제는 약간 삽질했습니다.코드를 자세히보니 인풋에 넣으면 안되고 Auth에 바로 넣으면 되더라고요 ㅎㅎ 먼저 코드는 이렇습니다. 저값을 계산해주는데 한가지 이상한점이 있었습니다. 파이썬의 값은 다음과 같고 console의 값음 다음과 같습니다. 연산 순서의 차이 같은데 ㅎㅎ 신기하네요 ㅎㅎ 이 값들의 /10 값을 넣어줍니다. (crackup)_
2018.11.06 -
Webhacking.kr 16번
엄청 간단하게 푼 문제였습니다.먼저 아무키나 입력하면 아래와 같이 별이 붙습니다. js코드를 확인하면 다음과 같고 아스키 코를 참조하여 124인 "|" 을 클릭합니다 다음과 같은 페이지가 나오고 그대로 auth에 입력합니다.
2018.11.06 -
Webhacking 26번
문제는 아래와 같습니다. 처음에 admin과 같은지 검사를 한 후 그 뒤 urlencording 한 값을 대입함으로 결론적으론 urlencording을 2번 한 후 넣으면 됩니다. payload : http://webhacking.kr/challenge/web/web-11/?no=%2561%2564%256d%2569%256e
2018.11.06 -
pwnable.kr - uaf
UAF문제입니다.heap영역에서 일어나는 취약점입니다.사이버가디언즈수업에서 멘토님꼐서 알려주신문제라 처음 접해보는 취약점이지만 조금쉽게 풀어볼 수 있었습니다. 자세한 설명은 생략하고 필요한 부분만 설명해보겠습니다.일단 메인이 실행되게끔 약 main+100에bp를 하나 잡고, add+8이라는 분기문 이실행되기 직전에 bp를 하나 더 추가해줍니다.그리고 use라는 함수를 사용하기위해 입력해주고 실행합니다. 그후 rax의 값을 보고 그 값을 추적해보면 give_shell함수로 들어가있습니다. 또한 이에다 +8한 값은 introduce의 함수값입니다.그러면 처음에 그값대신에 +8을 한값이 give_shell이 되게끔 0x401568을 넣어주면 될 것 같습니다. 이런식으로 ex하면? (grin)
2018.09.10 -
pwnable.kr - cmd2
이번 문제는 pwnable.kr - cmd2문제입니다.cmd1보다는 필터링이 상당히 많아져서 삽질좀 많이 했네여 123456789101112131415161718192021222324252627282930#include #include int filter(char* cmd){ int r=0; r += strstr(cmd, "=")!=0; r += strstr(cmd, "PATH")!=0; r += strstr(cmd, "export")!=0; r += strstr(cmd, "/")!=0; r += strstr(cmd, "`")!=0; r += strstr(cmd, "flag")!=0; return r;} extern char** environ;void delete_env(){ char** p; for(p..
2018.09.09 -
pwnable.kr - cmd1
pwnable.kr cmd1문제입니다. 간단하게 우회해서 풀을 수 있었습니다. 소스코드는 1234567891011121314151617#include #include int filter(char* cmd){ int r=0; r += strstr(cmd, "flag")!=0; r += strstr(cmd, "sh")!=0; r += strstr(cmd, "tmp")!=0; return r;}int main(int argc, char* argv[], char** envp){ putenv("PATH=/thankyouverymuch"); if(filter(argv[1])) return 0; system( argv[1] ); return 0;} Colored by Color Scriptercs 다음과 같습니다.f..
2018.09.03