m0nd2y(321)
-
dreamhack.io - cpp_container_1
보호되어 있는 글입니다.
2021.08.12 -
HackCTF - Unexploitable #3
아마 stack 마지막 문제 같다. 후딱 풀어서 ALLCLEAR해야겠다. 코드를 보면 위와 아래와 같다. int __cdecl main(int argc, const char **argv, const char **envp) { char s[16]; // [rsp+0h] [rbp-10h] BYREF setvbuf(stdout, 0LL, 2, 0LL); setvbuf(stdin, 0LL, 2, 0LL); fwrite("Impossible RTL ha? Nothing for you!\n", 1uLL, 36uLL, stdout); fgets(s, 256, stdin); return 0; } RTC기법을 이용해서 csu를 참고해야한다. 해당 ELF의 CSU구조는 아래와 같다. .text:00000000004006E..
2021.08.10 -
cryptohack.org - Confusion through Substitution
보호되어 있는 글입니다.
2021.08.09 -
dreamhack.io - PATCH-1
소개딩 대회 연관해서 횸니형이 추천해서 풀어보고자한다. 전에 비슷한 유형 진짜 본거같은데 어디에서 본지 기억이 안나서... 먼저 제공된 코드는 아래와 같다. #!/usr/bin/python3 from flask import Flask, request, render_template_string, g, session, jsonify import sqlite3 import os, hashlib app = Flask(__name__) app.secret_key = "Th1s_1s_V3ry_secret_key" def get_db(): db = getattr(g, '_database', None) if db is None: db = g._database = sqlite3.connect(os.environ['DAT..
2021.08.08 -
cryptohack.org - Manyprime
from Crypto.Util.number import * #S = H(M)d1 mod N1. n = 58064239189884319292956385687089779965088315271876176293229248225215259127987142156916203719041903643504179773988038952959367448555579223490096940201905560178166204451599921003269827598163137665111731867736874286768718014004871562716064177111804037257357547933083009298980073010557370055771714625186058880250931053479231074889850439496626381..
2021.08.07 -
cryptohack.org - Structure of AES
보호되어 있는 글입니다.
2021.08.06