Constant(438)
-
sunshine password writeup
문제 의도 : pyinstaller extractor에 대해 알고 있는가? 문제 풀이 : 해당 바이너리를 pyinstaller extractor로 돌리면 됨.지인인 서우에게 듣고 풀었음. 안들었으면 절대 못풀었을 듯 여담 : 함수 하나하나 다 보고 앉아있었음 passwords에 들어가면 플래그 획득
2018.04.08 -
sunshine hackername writeup
문제 유형 : buf overwrite handle_connection disassembly pwndbg> disass handle_connectionDump of assembler code for function handle_connection: 0x080486b7 :push ebp 0x080486b8 :mov ebp,esp 0x080486ba :sub esp,0x28 0x080486bd :mov DWORD PTR [ebp-0x12],0x0 0x080486c4 :mov DWORD PTR [ebp-0xe],0x0 0x080486cb :mov WORD PTR [ebp-0xa],0x0 0x080486d1 :sub esp,0xc 0x080486d4 :push 0x804880b 0x080486d9 :call 0..
2018.04.08 -
sunshine wrongbytes 시행착오
결국 풀진 못했다. 소요 시간 : 문법 구글링 + 에러 해결 구글링 + 코드 작성 + 알고리즘 작성 : 7시간 40분(대회 끝나버림) 문제 요구사항 : / 안에 무작위로 파일과 디렉터리가 생성. 디렉터리가 생성되어 있다면 디렉터리를 탐색 허나 그 디렉터리에 또 다른 디렉터리가 있다면 또 다시 탐색 ... 모든 디렉터리를 탐색 후 /로 돌아와서 send . 라는 명령어를 입력하면 플래그 획득. 느낀 점 : 동적프로그래밍에서 소켓을 이용하는 방법은 조금 익숙해진듯 함. 허나, 파이썬 문법에 대한 이해도가 현저히 부족함.파이썬 코드 디버깅하는 방법도 조금 알아야 할 필요성이 있음 무엇보다 코드가 상당히 더러움. 다음 CTF에서는 동적프로그래밍 2시간 이내에 푸는 것을 목표로. 이 문제를 통해 만들어진 나만의 ..
2018.04.08 -
포너블 4월달 프로젝트
라이트업 보고 따라 풀면서 전부 다 이해하기 프로젝트 진행. 전혀 모르는 기법도 있어서 그냥 라이트업 보고 풀기로 결정. 풀 때 마다 새로 알게 된 것에 대해 솔직하게 서술해두기. 모르는건 부끄러운 게 아니다. 아는척이 부끄러운거다. 경험 한 것은 표시 해두기 포너블 기초는 할 줄 아는 사람이 되자. 시작일 : 2018 / 04 / 08 baby [DEFCON CTF 2015] r0pbaby - Baby's First 1 [DEFCON CTF 2015] babyecho - Baby's First 1 [CSAW CTF 2014] Exploitation400 - greenhornd [CSAW CTF 2013] Exploitation2 - 200 Points [CSAW CTF 2013] Exploitation..
2018.04.08 -
defcon2015 r0pbaby writeup
보호되어 있는 글입니다.
2018.04.08 -
defcon2015 r0pbaby 풀고 알게 된 것들
느낀점 : ROP 어렵다 . 아직까지 오프셋 계산 왔다 갔다 하는게 적응이 되지 않는다. 알게 된 것 : pop rdi ; ret ; (system함수의 인자는 rdi) libc 주소를 보는 법 : pwngdb 실행 후 ctrl+c로 인터럽트 걸고, vmmap 이용해서 살펴 봄 system 함수 주소 보는 법 : pwngdb 실행 후 p system 여기서 나온 주소와 libc 주소를 이용하여 system함수의 offset값을 구할 수 있음libc base addr - system_offset = system addr 여기에서 s는 sfp, r은 ret인 것을 알게됨 libc.so.6 찾는 방법 find / -name libc.so.6 2>/dev/null rp++ 를 사용하는 방법에 대해 알게 됨 : ..
2018.04.08