Pwnable.kr(18)
-
pwnable.kr - echo1
보호되어 있는 글입니다.
2021.10.21 -
pwnable.kr - simple login
main문은 아래와 같다. int __cdecl main(int argc, const char **argv, const char **envp) { char v4; // [esp+4h] [ebp-3Ch] int v5; // [esp+18h] [ebp-28h] BYREF char input[30]; // [esp+1Eh] [ebp-22h] BYREF unsigned int base64_decoded; // [esp+3Ch] [ebp-4h] memset(input, 0, sizeof(input)); setvbuf(stdout, 0, 2, 0); setvbuf(stdin, 0, 1, 0); printf("Authenticate : ", v4); _isoc99_scanf("%30s", input); memset(..
2021.09.23 -
pwnable.kr. - fsb
보호되어 있는 글입니다.
2021.08.29 -
pwnable.kr - brain fuck
보호되어 있는 글입니다.
2021.08.27 -
pwnable.kr - horcruxes
처음에 접속하면 아래와 같은 모습을 확인할 수 있습니다. 9032번 포트가 열어져 있다네요, > scp -P 2222 horcruxes@pwnable.kr:~/horcruxes /Users/idongjun 위 scp 명령을 활용해서 desktop으로 파일을 가져오고, ida로 분석해보았습니다. 32bit버전 확인해주고, ida로 까보면 int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // ST1C_4 setvbuf(stdout, 0, 2, 0); setvbuf(stdin, 0, 2, 0); alarm(0x3Cu); hint(); init_ABCDEFG(); v3 = seccomp_init(0); seccomp_rule_..
2021.07.06 -
pwnable.kr - uaf
UAF문제입니다.heap영역에서 일어나는 취약점입니다.사이버가디언즈수업에서 멘토님꼐서 알려주신문제라 처음 접해보는 취약점이지만 조금쉽게 풀어볼 수 있었습니다. 자세한 설명은 생략하고 필요한 부분만 설명해보겠습니다.일단 메인이 실행되게끔 약 main+100에bp를 하나 잡고, add+8이라는 분기문 이실행되기 직전에 bp를 하나 더 추가해줍니다.그리고 use라는 함수를 사용하기위해 입력해주고 실행합니다. 그후 rax의 값을 보고 그 값을 추적해보면 give_shell함수로 들어가있습니다. 또한 이에다 +8한 값은 introduce의 함수값입니다.그러면 처음에 그값대신에 +8을 한값이 give_shell이 되게끔 0x401568을 넣어주면 될 것 같습니다. 이런식으로 ex하면? (grin)
2018.09.10