pwanble(3)
-
dreamhack.io - cpp_container_1
보호되어 있는 글입니다.
2021.08.12 -
rootme - ELF x86 - 0 protection
처음에 접속하면 위와 같이 나오는데 그냥 무난하게 ez한 문제 같았다. 처음 파일을 다운받고 32비트인 것을 확인하고 ida로 실행 시켜보니 password를 주고 이를 입력하면 되는 문제였다. 그대로 실행시켜주고 123456789를 입력하고 password를 출력해주었다. 물론 굳이 실행시키지 않아도 알수 있지만^^
2021.04.26 -
HACKCTF - Offset
실행시켜보면 메인 코드를 보면 다음과 같다. 9번줄에서 입력을 받고, 입력받은 내용을 그대로 10번째줄에 select_func함수에 넘긴다. 6번째줄에서 v3 에 two 를 넣고 7번째 줄에서 인자로 받은 src 를 dest에 넘긴다. 여기서 0x1f만큼 넘기게 되는데 dest 가 0x2a이고, v3 가 0xc 라서 두 함수의 차이는 30인데 31만큼 넘겨서 bof가 일어난다. 여기서 무엇을 덮을지 생각하다가 flag를 출력하는 함수를 발견하였고, 이 함수로 넘기면 될것이라고 생각하였다. print_flag 함수가 0x000006d8이고 two 함수의 주소가 0x000006ad 이므로 0x000006까지는 같고 뒤에 1바이트만 다르니까 뒤에 1바이트만 덮어주면 된다고 생각할 수 있 다. desk[0x2a..
2020.07.15