분류 전체보기(603)
-
HACKCTF - 가위바위보
해당 문제를 보면 링크 하나를 던져주는데 들어가면 아래 와 같습니다. 들어가면 가위바위보 등등의 게임이 있는데, 처음에는 게임 데이터 변조해서 몇번 이상 이기면 flag를 주는 그런 형식의 문제인줄 알있고, 2번쨰로는 사용자 정보 변경 페이지에 들어가면 이렇게 이름 변경이 가능한데 이부분에서 xss가 터질까? 에 대한 생각도 해봤지만, 아니였습니다. 그래서 마지막 fileupload부분에서 취약점이 발생할 것 같아서 이 부분에서 ex를 시도했습니다. 앞에 png 파일시그니처를 붙여줬습니다. 그 이유는 업로드 하려고보니 이미지 형식이 아니라고 안되더라고요 ㅠㅠ 이 상태에서 업로드햐면 이처럼 이미지거 avatars/[사용자계정]으로 바뀌니 cmd에 값을 입력해주려면 사용자이름도 파일명으로 바꿔줘야 할 것 입..
2020.08.10 -
HackCTF - Classic Cipher -1
해당 문제를 보면 파일하나를 주고, 힌트로 [::-1]을 줍니다. 해당 파일을 보면 이러한 문자열 하나를 주는데요, 힌트가 [::-1]을 줬으니, 파이썬으로 똑같이 해줍시다. "mshn pz K0_f0b_ru0d_J4lz4y?" 이런 문자열 하나를 주는데 카이사르 같은 느낌이 들어서 툴로 돌려봤습니다. 바로 flag를 확인할 수 있네요 ㅎ
2020.08.07 -
DreamHack - rev-basic-5
보호되어 있는 글입니다.
2020.08.06 -
HACKCTF - You are silver
해당 문제를 실행시켜보면 이름을 입력받고, 출력해주고, 세그멘테이션 오류를 출력합니다. ida로 메인함수부분을 확인해보면 printf에서 입력은 부분들을 그대로 출력해주니 이 부분에서 segmentation오류가 발생합니다. 아마 FBS관련 문제 같았습니다. 하지만.. 전 fsb에 대해서 약점을 가지고있어서... 공부하고 오느라 푸는데 시간이 3일정도 걸렸습니다. ㅎㅎ 문제 보고 fsb 공부하려고 dreamhack가서 강의 처음부터 쭉 듣다가 st4nw한테 문제 받아서 풀려고했는데 그거보다 이게 쉬운문제같아서 바로 풀었습니다. 이제 다시 그문제 풀러 가야겠네요..ㅎㅎ 잡담이 길었고 다시 본론으로 들어가면 fsb문제인데, fsb를 발생시켜보면 6번째에서 주소값을 출력하는 것을 볼 수 있습니다. 그리고 코드..
2020.08.06 -
HACKCTF - 1996
pwnable문제입니다. 1996 파일 하나 주는데 해당 파일을 실행시켜보면 이렇게 인풋하나를 받고 다시 출력시켜줍니다. 16번째 줄을보면 해당중에서 name을 받고 shell을 띄워주는 함수가 있으니 ret를 여기로 주면 될 것 같습니다. 페이로드는 아래와 같습니다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 from pwn import * r = remote("ctf.j0n9hyun.xyz", 3013) #r = process("./1996") e = ELF("./1996") context.log_level = "debug" shell = 0x0000000000400897 r.recvuntil("? ") payload = "" payload += "A"*0x410..
2020.08.06 -
DreamHack - basic_exploitation_000
보호되어 있는 글입니다.
2020.08.05