포너블은 새벽에

포너블은 새벽에

  • 분류 전체보기 (603)
    • CTF's Write-up (141)
    • Pwnable (35)
      • hackerschool (1)
    • Reversing (0)
    • Web (9)
    • Misc (2)
      • xcz.kr (2)
    • algorithm (153)
      • 기초다지기 (46)
      • dimigo.goorm.io (107)
    • etc... (34)
      • computer (1)
      • 개인공간 (8)
      • 1인1프로젝트 (2)
      • Idea Store (2)
      • Programing (2)
      • 컨퍼런스 (18)
    • WarGame (229)
      • Bandit (35)
      • webhaking.kr (39)
      • LOS (22)
      • pwnable.kr (20)
      • LOB (22)
      • Fedora Core 3&4 (5)
      • exploit-exercises.com-fusio.. (3)
      • CodeEngn (1)
      • Wargame.kr (1)
      • Rootme (48)
      • Reversing.kr (2)
      • cryptohack.org (31)
    • 스터디, 연구, 분석 (0)
  • 홈
  • FACEBOOK
  • GITHUB
  • INSTARGRAM
  • TWITTEER
  • PROFILE
RSS 피드
로그인
로그아웃 글쓰기 관리

포너블은 새벽에

컨텐츠 검색

태그

m0nday 해킹 정보보호 cryptohack.org webhacking.kr pwnable.co.kr rootme 정올 보안 Crypto m0nd2y hacking pwnable webhacking 정보올림피아드 Bandit DreamHack 자가진단 Linux HackCTF

최근글

댓글

공지사항

  • portfolio - m0nday

아카이브

분류 전체보기(603)

  • HACKCTF - Strncmp

    해당 문제를 ida로 까보면 변수가 굉장히 많은것을보아 xor연산을 할 것으로 보인다. 자세히 보면 65번 줄의 strcmp_ 가 우리가 아는 strcmp가 아니라 _ 가 붙은 재정의한 함수임으로 확인이 필요하다. 8~9번째줄은 무슨의미인지 모르겠고, key랑 xor하는 것을 보니 key를 찾아야겠다. 보면 public이므로, 어디에선가 쓰이는데 마침 함수명쪽에 check라는 의심되는 함수가 있어서 이를 확인해보았다. 여기를 보면 v3에 대한 이차방정식이 있는데 7을 넣으면 참이되니 key를 7로 알 수 있다. string을 구했고, xor할 key를 모두 구했으니 복호화만 하면 된다. 코드는 아래와 같다. 1 2 3 4 5 6 7 arr = [0x4f, 0x66, 0x64, 0x6c, 0x44, 0x5..

    2020.08.27
  • [보호]HACKCTF - Classic Cipher -4

    보호되어 있는 글입니다.

    2020.08.26
  • DreamHack - environ

    보호되어 있는 글입니다.

    2020.08.25
  • DreamHack - basic_exploitation_001

    보호되어 있는 글입니다.

    2020.08.24
  • Dreamhack - master_canary

    보호되어 있는 글입니다.

    2020.08.24
  • HACKCTF - Pwning

    해당 nc에 접속하면 몇바이트를 입력 받을지 받은 다음, 해당하는 글자 수 만큼 입력을 받는 것을 볼 수 있습니다. 해당 부분을 ida로 확인해보면 취약한 부분이라고 나오는데 get_n 으로

    2020.08.23
1 ··· 40 41 42 43 44 45 46 ··· 101
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바