포너블은 새벽에

포너블은 새벽에

  • 분류 전체보기 (603)
    • CTF's Write-up (141)
    • Pwnable (35)
      • hackerschool (1)
    • Reversing (0)
    • Web (9)
    • Misc (2)
      • xcz.kr (2)
    • algorithm (153)
      • 기초다지기 (46)
      • dimigo.goorm.io (107)
    • etc... (34)
      • computer (1)
      • 개인공간 (8)
      • 1인1프로젝트 (2)
      • Idea Store (2)
      • Programing (2)
      • 컨퍼런스 (18)
    • WarGame (229)
      • Bandit (35)
      • webhaking.kr (39)
      • LOS (22)
      • pwnable.kr (20)
      • LOB (22)
      • Fedora Core 3&4 (5)
      • exploit-exercises.com-fusio.. (3)
      • CodeEngn (1)
      • Wargame.kr (1)
      • Rootme (48)
      • Reversing.kr (2)
      • cryptohack.org (31)
    • 스터디, 연구, 분석 (0)
  • 홈
  • FACEBOOK
  • GITHUB
  • INSTARGRAM
  • TWITTEER
  • PROFILE
RSS 피드
로그인
로그아웃 글쓰기 관리

포너블은 새벽에

컨텐츠 검색

태그

HackCTF 정보올림피아드 webhacking m0nday cryptohack.org 정보보호 rootme hacking pwnable.co.kr 정올 DreamHack 자가진단 webhacking.kr Bandit 해킹 m0nd2y 보안 Crypto pwnable Linux

최근글

댓글

공지사항

  • portfolio - m0nday

아카이브

pwnable(115)

  • HackCTF - RTC

    return에서 read로 0x200을 읽기 때문에 bof가 터집니다. 간단히 보면 rop로 풀이가 가능할 것 같습니다. 하..지..만 read, write를 사용해서 rop를 하려면 pop rdi, pop rsi, pop rdx 가젯이 있어야하는데.. 가젯이 없으니 문제 이름과 같이 RTC를 사용해서 풀이해보겠습니다. 간략하게 정리하면 이 부분을 이용해서 가젯을 조작하고, 이 부분을 이용해서 함수를 호출하면 됩니다. payload는 아래와 같습니다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51..

    2021.01.08
  • DreamHack - rev-basic-6

    보호되어 있는 글입니다.

    2021.01.01
  • DreamHack - rtld

    보호되어 있는 글입니다.

    2020.12.28
  • DreamHack - oneshot

    보호되어 있는 글입니다.

    2020.12.23
  • DreamHack - ssp_001

    보호되어 있는 글입니다.

    2020.12.21
  • DreamHack - ssp_000

    보호되어 있는 글입니다.

    2020.12.19
1 ··· 3 4 5 6 7 8 9 ··· 20
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바