m0ndat(3)
-
Webhacking.kr 4번
==이 붙는걸로 보아 base64라고 짐작 할 수 있다.일단 먼저 한번 디코딩한다. 아래와 같은 결과 가 나오면 40bit인것으로 보아 sha1으로 게싱을 해보았다. 1차로 암호가 아래와 같이 풀리게되었고. 한번 더나와서 한번 더 풀었다.아래와 같다. test라는 비번이다.이를 flag에 입력해주면? (crackup)
2018.11.07 -
pwnable.kr - cmd2
이번 문제는 pwnable.kr - cmd2문제입니다.cmd1보다는 필터링이 상당히 많아져서 삽질좀 많이 했네여 123456789101112131415161718192021222324252627282930#include #include int filter(char* cmd){ int r=0; r += strstr(cmd, "=")!=0; r += strstr(cmd, "PATH")!=0; r += strstr(cmd, "export")!=0; r += strstr(cmd, "/")!=0; r += strstr(cmd, "`")!=0; r += strstr(cmd, "flag")!=0; return r;} extern char** environ;void delete_env(){ char** p; for(p..
2018.09.09 -
FC3-1 gate -> iron_golem
첫번째 페도라 문제입니다. lob15번? 정도를 풀다가 fake ebp에서 멘탈이 나가서 이문제를 풀어봤지만 이문제도 fake ebp라고해서... 체념하고 풀었습니다. 이문제 처음에는 상당히 어렵게 다가와서 (http://lclang.tistory.com/23)님의 블로그를 많이 참조하여 이해했습니다. FC는 로그인창이 딱히 별게 없어서 소스코드와 함께 띄우도록 하겠습니다:) 얼핏보면 진짜 간단하게 exploit이 가능할거라고 예상하지만 보호기법때문에 힘들어보입니다.스택에 shellcode를 넣어도 실행권한이 없고, 주소가바뀌어서 거의 불가능합니다. GOT함수를 조작하기위해 함수의 위치를 발견합시다! 함수의 위치를 발견했으면 함수속으로 들어가봅시다! got앞부분인 0x00000001로 심볼릭 링크를 걸어..
2018.07.30