포너블(15)
-
pwnable.kr - shellshock
이번에 작성할 shellshock취약점은 CVE-2014-6271입니다.CVE라니 신기했어요 ㅎㅎshellshock이 뭘까요..?http://baobob1024.tistory.com/42이분의 블로그를 참고해서 많이 배웠습니다."입력값 이 제대로 검사되지않는 버그라고 보시면 간편할 것 같습니다" 익스방법은 다음과 같습니다. exploit = env x='() { :;}; /bin/cat flag' ./shellshock (grin)
2018.08.23 -
pwnable.kr - leg
pwnable.kr leg문제입니다. 솔직히 리버싱과 어셈에는 자신이 많이없어서 구글링에 많이 의존했던 문제였습니다. main을 분석해보면key1, key2, key3이 있는데 이 세개를 모두 더해서 입력하면 flag를 출력해주는 문제입니다. 12345678910111213141516int main(){ int key=0; printf("Daddy has very strong arm! : "); scanf("%d", &key); if( (key1()+key2()+key3()) == key ){ printf("Congratz!\n"); int fd = open("flag", O_RDONLY); char buf[100]; int r = read(fd, buf, 100); write(0, buf, r); } ..
2018.08.22 -
tamuCTF2018 - pwn1
pwn1입니다. ida로 까서 확인해보면 bof로 v5를 아래 값으로 덮으면 되는데 위 값은 아래와 같습니다. 따라서 checksec을 통해 파일에 걸린 보호기법을 확인해보면 다음과 같은 페이로드를 작성 가능하고 실행하면 flag를 확인할 수 있습니다 :) (grin)
2018.08.21 -
pwnable.kr - mistake
pwnable.kr mistake문제입니다. 먼저 소스코드부터 확인해보겠습니다. 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051#include #include #define PW_LEN 10#define XORKEY 1 void xor(char* s, int len){ int i; for(i=0; i
2018.08.20 -
pwnable.kr blukat
후 이문제 삽질 엄청했죠..저게 저게;;하 ㅎㅎ 사진하나면 끝날듯합니다 cat password해서 저저.....cat : password: permission ddenied 저게 암호입니다어떻게 알았냐고요?? 1. 권한을 보니 내권한으로 되어있어서 읽는데 문제가없다 2. vi로 해도 똑같이 cat이 막혀있었다.. ㅎㅎ 앞으로 조금더 눈을 크게 뜨고 살려구요...
2018.08.19 -
pwnable.kr - coin1
후 방금 막푼 따끈따끈한 coin1문제 ㅠㅠ알고리즘에 약한나는 열심히 3시간동안 삽질을...별거없습니다 코인무게재서 이상한무게를가진거 하나 찾으면됩니다! ㅎㅎ고로 제가 보여드릴자료는 코딩한 그게 전부군요...ㅠ 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051from pwn import * r = remote("pwnable.kr", 9007)divnum = 2def cal(num, result, divnum, a, b, flag) : payload = "" if (int(result)%int(10) == int(9)) : startnum = a elif (int(result)%int(1..
2018.08.19