pwnable.co.kr(287)
-
HACKCTF - Let'S get it ! Boo*4
이 문제는 오래동안 잡다가 최근에 번뜩해서 풀이한 문제인데. 다운로드하면 해당 파일이 하나 보이는데 ihex로 내부를 보아도 의심이 될만한 사항들이 별로 안보이고, 그래서 스테가노 그래피일까 생각을 했다. 먼저 사진 자체의 GRB색깔을 바꿔서 flag가 사진 표면에 보이는 방법인거 같아서 계속 시도했지만 아니였다. 결론은 다음과 같다. zsteg를 활용해서 해당명령어를 치면 FLAG로 보이는 부분이 보이고, 이를 더 자세히 보면 HackCTF{0U].B10C0xCDA90xBD840xD7880d.8AC000H.8CE580xC7880xB2940xC8740xC7AC0v.8C57C}해당 부분을보면 내부가 뭔가 쓰여저있는거같은데 이상한 문자와 0xABCD가 같이 섞여있다. 4칸씩 끊어서보면 이러한 형식이 나오는데..
2020.09.07 -
HackCTF - Unexploitable #2
문제를 ida로 까보면 아래와 같습니다. 출력하나 해주고, 입력하나 받고 끝나는데 사용할 수 있는 함수가 이거밖에 없습니다. gift가 수상해서 봤더니 shell을 띄워주는게 아닌 system함수만 보내주는군요 마침 카나리도 안보이니 ret만 잘 oneshot으로 덮어주면 될 것 같은데 oneshot을 쓰려면 libcbase를 알아야하니 여기서 멘붕에 조금 빠졌습니다. rop체인을 구성해서 bss에 /bin/sh 박아서 system인자로 넣어줄까도 생각하다가 pr가젯사용해서 system인자에 넣어주면 주소 출력한다는 이야기를 들은기억이 있어서 구성해봤는데 실제도 되더라고요... payload는 아래와 같습니다. 이게 인텐드인지 bss에 넣어서 하는게 인텐드인지 출제자한테 물어봐야겠군요. 1 2 3 4 5..
2020.09.06 -
HACKCTF - Handray
리버싱 handray 문제이다. 리버싱이 평소 약점이라 더 많이 공부해야하는데 정말 어렵다.. 이번에도 시간이 좀 걸려서 풀었다. main 함수를 보면 다음과 같은데 역시 handray라서 코드를 보려고하면 다음과 같이 많은 코드가 사라진 것 처럼 보인다. main 화면을 보면 가장 왼쪽에 있는 "flag is %s"쪽으로 보내야 flag가 출력될 것 같지만 실제로 실행해보면 이렇게 flag를 뛰어넘었다고하면서 가운데 함수로 빠지게 된다. 디스어셈블 해서 어셈블리코드를 보면 +19번째코드에서 분기로 빠지게 된다. 이부분을 조건에 맞게 해주면 flag를 출력해 줄 수 있을 것이다. 따라서 +15번째에 bp를 걸어서 실행시킨다음 [rbp-0x4] 를 0으로 바꿔주면 조건을 만족 시킬 수 있을 것이다. bp설..
2020.09.03 -
[보호]HACKCTF - Cookie
보호되어 있는 글입니다.
2020.09.01 -
HACKCTF - Strncmp
해당 문제를 ida로 까보면 변수가 굉장히 많은것을보아 xor연산을 할 것으로 보인다. 자세히 보면 65번 줄의 strcmp_ 가 우리가 아는 strcmp가 아니라 _ 가 붙은 재정의한 함수임으로 확인이 필요하다. 8~9번째줄은 무슨의미인지 모르겠고, key랑 xor하는 것을 보니 key를 찾아야겠다. 보면 public이므로, 어디에선가 쓰이는데 마침 함수명쪽에 check라는 의심되는 함수가 있어서 이를 확인해보았다. 여기를 보면 v3에 대한 이차방정식이 있는데 7을 넣으면 참이되니 key를 7로 알 수 있다. string을 구했고, xor할 key를 모두 구했으니 복호화만 하면 된다. 코드는 아래와 같다. 1 2 3 4 5 6 7 arr = [0x4f, 0x66, 0x64, 0x6c, 0x44, 0x5..
2020.08.27 -
[보호]HACKCTF - Classic Cipher -4
보호되어 있는 글입니다.
2020.08.26