m0nd2y(321)
-
HACKCTF - Look at me
lookatme라는 파일 하나를 받을 수 있고, 해당파일을 실행시키면 이렇게 He~~를 출력하고 입력 하나를 받습니다. ida로 까보니 함수가 너무 많아서 확인해보니 statically linked 여서 대부분의 함수가 포함되어 있을것으로 예상됩니다. 다시 돌아가서 메인을 보면 gets에서 길이제한을 두지 않으니 이부분에서 취약점이 발생한다고 볼 수 있는데 직접 flag를 출력해주는 함수도 없고, nx도 있으니, 스택에 직접 쉘코드를 입력하는것은 어렵고, bss에 /bin/sh를 넣고, 리턴을 변조해서 system으로 실행시키는 쪽으로 가려고 하였으나, system함수가 존재하지 않네요.. 예전에 https://err0rless313.tistory.com/entry/mprotect-%ED%95%A8%EC..
2020.08.12 -
HACKCTF - AVR Programming (1)
하드웨어 문제여서 아 어렵겠구나~ 하고 두고 있었는데 심심해서 봤는데 빈칸채우기라서 쉽게 풀 수 있었다. 아두이노 코드를 보게되면 위와 같이 나오게 되는데 (1)~(6)을 각각 채워서 넣으면 된다. 처음에 https://jackinstitute.tistory.com/231 Atmega Serial 통신 실습 Atmega128로 배우는 마이크로컨트롤러 프로그래밍 도서를 보고 정리하는 글 이번에는 하드웨어 설정이 없지만 /*주의사항*/ 있음 Atmel studio에서 코딩한 결과를 Atmega로 옮길 때는 ISP로 해야하고(1), jackinstitute.tistory.com 해당 게시글을 보면서 했는데 계속 안풀려서 https://github.com/Jpub/ATmega328Programming/blob/..
2020.08.12 -
HACKCTF - 가위바위보
해당 문제를 보면 링크 하나를 던져주는데 들어가면 아래 와 같습니다. 들어가면 가위바위보 등등의 게임이 있는데, 처음에는 게임 데이터 변조해서 몇번 이상 이기면 flag를 주는 그런 형식의 문제인줄 알있고, 2번쨰로는 사용자 정보 변경 페이지에 들어가면 이렇게 이름 변경이 가능한데 이부분에서 xss가 터질까? 에 대한 생각도 해봤지만, 아니였습니다. 그래서 마지막 fileupload부분에서 취약점이 발생할 것 같아서 이 부분에서 ex를 시도했습니다. 앞에 png 파일시그니처를 붙여줬습니다. 그 이유는 업로드 하려고보니 이미지 형식이 아니라고 안되더라고요 ㅠㅠ 이 상태에서 업로드햐면 이처럼 이미지거 avatars/[사용자계정]으로 바뀌니 cmd에 값을 입력해주려면 사용자이름도 파일명으로 바꿔줘야 할 것 입..
2020.08.10 -
HackCTF - Classic Cipher -1
해당 문제를 보면 파일하나를 주고, 힌트로 [::-1]을 줍니다. 해당 파일을 보면 이러한 문자열 하나를 주는데요, 힌트가 [::-1]을 줬으니, 파이썬으로 똑같이 해줍시다. "mshn pz K0_f0b_ru0d_J4lz4y?" 이런 문자열 하나를 주는데 카이사르 같은 느낌이 들어서 툴로 돌려봤습니다. 바로 flag를 확인할 수 있네요 ㅎ
2020.08.07 -
DreamHack - rev-basic-5
보호되어 있는 글입니다.
2020.08.06 -
HACKCTF - You are silver
해당 문제를 실행시켜보면 이름을 입력받고, 출력해주고, 세그멘테이션 오류를 출력합니다. ida로 메인함수부분을 확인해보면 printf에서 입력은 부분들을 그대로 출력해주니 이 부분에서 segmentation오류가 발생합니다. 아마 FBS관련 문제 같았습니다. 하지만.. 전 fsb에 대해서 약점을 가지고있어서... 공부하고 오느라 푸는데 시간이 3일정도 걸렸습니다. ㅎㅎ 문제 보고 fsb 공부하려고 dreamhack가서 강의 처음부터 쭉 듣다가 st4nw한테 문제 받아서 풀려고했는데 그거보다 이게 쉬운문제같아서 바로 풀었습니다. 이제 다시 그문제 풀러 가야겠네요..ㅎㅎ 잡담이 길었고 다시 본론으로 들어가면 fsb문제인데, fsb를 발생시켜보면 6번째에서 주소값을 출력하는 것을 볼 수 있습니다. 그리고 코드..
2020.08.06