hacking(287)
-
cryptohack.org - Extended GCD
보호되어 있는 글입니다.
2021.07.01 -
Bandit - level33→ level34
level33→ level34 ssh bandit33@bandit.labs.overthewire.org -p 2220 pw : c9c3199ddf4121b10cf581a98d51caee ALLCLEAR
2021.06.28 -
cryptohack.org - Keyed Permutations
보호되어 있는 글입니다.
2021.06.28 -
cryptohack.org - XOR Properties
보호되어 있는 글입니다.
2021.06.27 -
Bandit - level32→ level33
level32→ level33 ssh bandit32@bandit.labs.overthewire.org -p 2220 pw : 56a9bf19c63d650ce78e6ec0354ee45e $0 cat /etc/bandit_pass/bandit33 FLAG : c9c3199ddf4121b10cf581a98d51caee
2021.06.27 -
HackCTF - babyfsb
문제는 위와 같습니다. ida를 통해서 문제를 확인해보면 위와 같은 구조를 가지고 있습니다. 전형적인 FSB문제입니다. 1. 어떻게 main으로 반복할 것인가 2. 어떻게 canary를 처리할 것인가 3. 어떻게 system주소를 가져올 것인가 세가지에 대해서 생각해보면 됩니다. 1번의 경우 canary를 덮은 경우 __stack_chk_fail함수를 호출하게 되는데 이 함수의 got를 main함수로 덮으면 됩니다. 2번의 경우 1번을 위해 사용하면 됩니다. 3번의 경우 main으로 복귀하는 루프문이 만들어진 이후 __libc_start_main인 main의 ret은 fsb를 이용해서 leak해서 풀이가 가능합니다. 아래는 exploit 코드입니다. from pwn import * #r = process..
2021.06.26