system hacking(4)
-
DreamHack - oneshot
보호되어 있는 글입니다.
2020.12.23 -
DreamHack - basic_rop_x64
보호되어 있는 글입니다.
2020.12.16 -
HACKCTF - UAF
가장 전형적인 UAF문제로 볼 수 있습니다. 8짜리 malloc2개를 진행해주고, ("AAAA", "BBBB") 다시 free해 줍니다. 이렇게 되면 추후에 병합이 일어나지 않도록 방어막 하나를 쳐줍니다. (16byte, "CCCCCCCC") 그리고 다시 8byte를 만들어주면 0x87c0008 부분이 ABCD로 바뀌게 됩니다. 그리고 이 부분을 호출하면 해당 부분으로 이동할 수 없다고 되니 이 부분을 flag주소로 변환해주면 될 듯 합니다. payload 는 아래와 같습니다. from pwn import * r = remote("ctf.j0n9hyun.xyz", 3020) #r = process("./uaf") context.log_level = "debug" flag = 0x08048986 def a..
2020.08.04 -
exploit-exercise Fusion level-00
맞습니다.. 다음과제는 exploit-exercise funsion이였습니다 :) lob와 비슷해보이는데 조금더 리얼한 코드같습니다. 코드를 먼저확인하죠. 123456789101112131415161718192021222324252627282930313233343536373839404142434445#include "../common/common.c" int fix_path(char *path){ char resolved[128]; if(realpath(path, resolved) == NULL) return 1; // can't access path. will error trying to open//취약점 각 becuase memcmp strcpy(path, resolved);} char *parse_..
2018.08.10