m0nday(61)
-
pwnable.kr - lotto
pwnable.kr - lotto 문제입니다. 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697#include #include #include #include unsigned char submit[6]; void play(){ int i; printf("Submit your 6 lotto bytes : "); fflush(stdout); int r; r = read(0, submit, 6); printf("Lotto Start..
2018.09.02 -
pwnable.kr - blackjack
pwnable.kr blackjack문제입니다. 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911011111211311411511611711811912012112212312412512612712812913013113213313413513613713813914014114214314414514614714814915015115215315415515615715815916..
2018.08.29 -
pwnable.kr - passcode
passcode문제는 점수가높아 뒤에 낮은것들을 먼저 풀고한 문제다
2018.08.25 -
pwnable.kr - flag
pwnable.kr flag문제입니다.예전에 동아리 내부 CTF에서 UPX관련된 문제가 나와서 쉽게 풀었던 문제입니다.먼저 실행파일을 다운받고 die까보면 이렇게 UPX로 패킹되어있다고나옵니다.그럼 UPX패킹을 까기 위해서 upx-w 설치해줍니다! (저는 버전391)그후 이렇게 명령어를 쳐서 패킹을 풀어주시고, 다시 die로 까보면 elf파일인 것을 확인할 수 있습니다 그럼 이제 마지막 분석을 하기위해서 ida를 열고, main으로 들어가줬더니 이렇게 flag를 직접 노출시켜줍니다. 링크타고 들어가서 나오는 txt를 그대로 입력해주면?? 어라..안되네요 ㅠㅠ그럼 ida의 string 검색을 이용할게요. 뒤에 :)가 더 붙어있었네요 ㅎㅎ 찾은거같아요!입력하면? (grin)
2018.08.24 -
pwnable.kr - shellshock
이번에 작성할 shellshock취약점은 CVE-2014-6271입니다.CVE라니 신기했어요 ㅎㅎshellshock이 뭘까요..?http://baobob1024.tistory.com/42이분의 블로그를 참고해서 많이 배웠습니다."입력값 이 제대로 검사되지않는 버그라고 보시면 간편할 것 같습니다" 익스방법은 다음과 같습니다. exploit = env x='() { :;}; /bin/cat flag' ./shellshock (grin)
2018.08.23 -
pwnable.kr - leg
pwnable.kr leg문제입니다. 솔직히 리버싱과 어셈에는 자신이 많이없어서 구글링에 많이 의존했던 문제였습니다. main을 분석해보면key1, key2, key3이 있는데 이 세개를 모두 더해서 입력하면 flag를 출력해주는 문제입니다. 12345678910111213141516int main(){ int key=0; printf("Daddy has very strong arm! : "); scanf("%d", &key); if( (key1()+key2()+key3()) == key ){ printf("Congratz!\n"); int fd = open("flag", O_RDONLY); char buf[100]; int r = read(fd, buf, 100); write(0, buf, r); } ..
2018.08.22