분류 전체보기(603)
-
HACKCTF - x64 Simple_size_BOF
전 문제와 똑같이 문제 이름 만으로 유추해보면 x64 BOF 문제같다. 실행시켜 보겠습니당. 자살방지 문제라고 해서 조금 깜짝놀랐네요 ㅋㅋ 실제로 문제 풀다가 약간 자살각이 서기는 했습니다. 함수를 보면 처음에 v4의 주소를 뿌려주고, v4에 값을 받고 끝나버립니다. 굉장히 허무한데요..? 보호기법을 확인하니 NX가 설정되어있지 않습니다. 따라서 v4주소를 받으니 1. 받은 v4주소를 저장해둔다. 2. v4에 값을 입력할때 shellcode를 입력한다 3. 리턴을 v4로 준다. 로 익스 코드를 짤 수 있습니다. 필자는 초반에 자살각이 슨 이유가 버퍼위치를 맞게 준거 같은데 안되서 삽질좀하다가, nopslid기법를 사용해서 해결하려고 하였습니다. 아래는 익스 코드입니다. 1 2 3 4 5 6 7 8 9 1..
2020.07.13 -
HACKCTF - BF
문제화면입니다. +-->[를 보니 난해해 보이는데, 예전에 이색프로그래밍언어 관련해서 강의를 들어본 적이 있는데 거기서 BrainFuck언어를 본 기억이 있어서 비교적 쉽게 풀이할 수 있었습니다 구글에서 검색해서 https://www.dcode.fr/brainfuck-language Brainfuck Language - Decoder, Translator, Interpreter Tool to decode/encode in Brainfuck. Brainf**k is a minimalist programmation language that takes its name from two words that refer to a kind of cerebral masturbation. www.dcode.fr 해당 사이..
2020.07.13 -
HACKCTF - Who am I?
eip를 터뜨려준다고 하는데, pwnable이나 reversing을 조금 해보았다면 바로 ret를 의미한다는 것을 쉽게 알 수 있을것입니다. 추가적으로 eip에 대해 궁금한 사항이 있으면 구글링을 하면 더욱 자세히 확인하실 수 있습니다..
2020.07.12 -
HACKCTF - Welcome_REV
해당 파일을 받아서 파일에 대해서 알아보면 32비트 파일인것을 확인합니다. 이를 실행시켜보면 실행하면 password!를 제공해달라고합니다. 인자로 값을 넣어주면 맞는지 아닌지 확인 후에 결과를 알려주는군요. 이를 ida로 분석해보면 8번쨰 줄에 check_password라는 함수가 있습니다. 이를 따라 들어가보면 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77..
2020.07.11 -
HACKCTF - x64 Buffer Overflow
문제 이름부터 전형적인 64bit BOF문제를 나타내는 것을 볼 수 있다. 실행은 입력한 값에 앞에 Hello 를 붙여주는 형식이다. NX가 켜져있으니 전에 했던 문제들처럼 shellcode를 직접 넣어서 푸는 문제형식은 아닐것이다. scanf 에서 입력제한을두지 않으니 기본적인 bof기법으로 RET를 덮으면 될듯한데 쉘의 위치를 찾으려 하니 마침 아래 함수가 보였다. 더미로 s[0x110]을 덮고 SFP[0x8] 추가해주고, 마지막 RET[0x8]
2020.07.10 -
HACKCTF - Button
링크로 들어가면 아래와 같은 화면을 확인할 수 있다. 버튼을 아무리 눌러도 반응이 없다. 버튼을 하여금 플래그를 출력하게 해줘라서 오지게 눌러보기도하고 별짓 다해봤다. 이렇게 바꿔주면 된다. 약간 게싱도 들어간거같다 웹해킹은 문제 자체에서 주는 힌트에 대한 글귀를 잘 읽어보는것도 굉장히 중요한것같다. 버튼을 누르면 실제 이렇게 확인할 수 있게된다.
2020.07.09