Flag(4)
-
h3x0r easy_of_the_easy write-up
적당히 심심할때 풀어보면 좋을만한 문제였습니다. 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364from pwn import * r = process("./easy_of_the_easy")e = ELF("./easy_of_the_easy")l = e.libcbss = e.bss()+0x16write_got = e.got["write"]read_got = e.got["read"]read_plt = e.plt["read"]write_plt = e.plt["write"]shell = "/bin/sh\x00"pppr = 0x080489e9contex..
2018.11.07 -
pwnable.kr - cmd1
pwnable.kr cmd1문제입니다. 간단하게 우회해서 풀을 수 있었습니다. 소스코드는 1234567891011121314151617#include #include int filter(char* cmd){ int r=0; r += strstr(cmd, "flag")!=0; r += strstr(cmd, "sh")!=0; r += strstr(cmd, "tmp")!=0; return r;}int main(int argc, char* argv[], char** envp){ putenv("PATH=/thankyouverymuch"); if(filter(argv[1])) return 0; system( argv[1] ); return 0;} Colored by Color Scriptercs 다음과 같습니다.f..
2018.09.03 -
pwnable.kr - flag
pwnable.kr flag문제입니다.예전에 동아리 내부 CTF에서 UPX관련된 문제가 나와서 쉽게 풀었던 문제입니다.먼저 실행파일을 다운받고 die까보면 이렇게 UPX로 패킹되어있다고나옵니다.그럼 UPX패킹을 까기 위해서 upx-w 설치해줍니다! (저는 버전391)그후 이렇게 명령어를 쳐서 패킹을 풀어주시고, 다시 die로 까보면 elf파일인 것을 확인할 수 있습니다 그럼 이제 마지막 분석을 하기위해서 ida를 열고, main으로 들어가줬더니 이렇게 flag를 직접 노출시켜줍니다. 링크타고 들어가서 나오는 txt를 그대로 입력해주면?? 어라..안되네요 ㅠㅠ그럼 ida의 string 검색을 이용할게요. 뒤에 :)가 더 붙어있었네요 ㅎㅎ 찾은거같아요!입력하면? (grin)
2018.08.24 -
해커스쿨 level1
HackerSchool level1 PuTTY의 한글깨짐, 설치에 대한 간단한 설명은 이전글을 참고해주세요~ 그럼 본론으로~ 일단 PuTTY를 실행해서 ID : level1 passwd : level1 을 입력해줍니다! 그럼 일단 접속했으니 ls 명령어로 어떠한 파일들이 있는지 살펴보죠! ls 명령어란? 간단하게 말하자면 ls는 현제 폴더안에 있는 파일들을 알려주는 명령어이다.자세한 설명 : https://en.wikipedia.org/wiki/Ls ls를 쳤더니 1.hint 2.public_html 3.tmp 라는 것들이 있다고 나오네요. 흠...힌트가 뭐지?? 한번 cat명령어를 통해서 hint에 대해서 알아보죠 cat 명령어란? 간단하게 말하자면 파일들을 연결하고 표시하기 위해 사용되는 명령어이다...
2018.02.28