no image
[Pwnable.kr]random
여기서 가장 자세히 봐야할 부분은 (key^random) == 0xdeadbeef 인것같다 key와 random을 xor을 해준값이 0xdeadbeef와 같으면 플래그가 출력되는 프로그램이다. ltrace는 공유 라이브러리에대한 호출을 보여준다 우리가 봐야할부분은 0x6b8b4567 이다.
2017.05.03
no image
[Defcon CTF 2017]Crackme1
메인함수의 모습이다 fgets로 입력을 받고 sub_C6C를 실행한다. 함수 sub_C6C의 모습을 보겠다. 위에있는 함수들을 하나씩 들어가보면 숫자가 있다. 저 숫자를 문자열로 바꿔주면 . yes and his hands shook with ex -> base64 돌린후 서버에 입력하면 The flag is: important videos best playlist Wigeekuk8
2017.05.02
no image
TamuCTF siamese
base64 decode->
2017.04.22
no image
TamuCTF threads
2017.04.22
no image
TamuCTF pwn2
0x88 + 0x4payload = print_flag
2017.04.22
no image
TamuCTF Web Detective on the Scene
2017.04.22
no image
TamuCTF pwn1
0x24 - 0c 로 널값주고 ca11ab1e주소값으로하면 풀린다.
2017.04.22
no image
Protostar stack3
win함수를 바꿔주면 풀릴거같다. gdb로 win의 주소값을 얻었다.
2017.04.16


여기서 가장 자세히 봐야할 부분은


(key^random) == 0xdeadbeef 인것같다


key와 random을 xor을 해준값이 0xdeadbeef와 같으면


플래그가 출력되는 프로그램이다.





ltrace는 공유 라이브러리에대한


호출을 보여준다 우리가 봐야할부분은


0x6b8b4567 이다.







'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > PWNABLE' 카테고리의 다른 글

[LOB]gate  (0) 2017.05.04
[Pwnable.kr]ShellShock  (0) 2017.05.03
Protostar stack3  (0) 2017.04.16
Protostar stack2  (0) 2017.04.16
Protostar stack1  (0) 2017.04.16


메인함수의 모습이다 fgets로 입력을 받고


sub_C6C를 실행한다.


함수 sub_C6C의 모습을 보겠다.






위에있는 함수들을 하나씩 들어가보면


숫자가 있다.






저 숫자를 문자열로 바꿔주면

.


yes and his hands shook with ex -> base64 


돌린후 서버에 입력하면


The flag is: important videos best playlist Wigeekuk8


'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > CTF' 카테고리의 다른 글

TamuCTF siamese  (0) 2017.04.22
TamuCTF threads  (0) 2017.04.22
TamuCTF pwn2  (0) 2017.04.22
TamuCTF Web Detective on the Scene  (0) 2017.04.22
TamuCTF pwn1  (0) 2017.04.22


base64  decode-> 



'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > CTF' 카테고리의 다른 글

[Defcon CTF 2017]Crackme1  (0) 2017.05.02
TamuCTF threads  (0) 2017.04.22
TamuCTF pwn2  (0) 2017.04.22
TamuCTF Web Detective on the Scene  (0) 2017.04.22
TamuCTF pwn1  (0) 2017.04.22


'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > CTF' 카테고리의 다른 글

[Defcon CTF 2017]Crackme1  (0) 2017.05.02
TamuCTF siamese  (0) 2017.04.22
TamuCTF pwn2  (0) 2017.04.22
TamuCTF Web Detective on the Scene  (0) 2017.04.22
TamuCTF pwn1  (0) 2017.04.22


0x88 + 0x4

payload = print_flag



'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > CTF' 카테고리의 다른 글

TamuCTF siamese  (0) 2017.04.22
TamuCTF threads  (0) 2017.04.22
TamuCTF Web Detective on the Scene  (0) 2017.04.22
TamuCTF pwn1  (0) 2017.04.22
FIT-HACK CTF Connect 150  (0) 2017.04.14


'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > CTF' 카테고리의 다른 글

TamuCTF threads  (0) 2017.04.22
TamuCTF pwn2  (0) 2017.04.22
TamuCTF pwn1  (0) 2017.04.22
FIT-HACK CTF Connect 150  (0) 2017.04.14
[Codegate CTF_2017] BabyMISC  (0) 2017.03.30


0x24 - 0c 로 널값주고 ca11ab1e주소값으로하면

풀린다.



'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > CTF' 카테고리의 다른 글

TamuCTF pwn2  (0) 2017.04.22
TamuCTF Web Detective on the Scene  (0) 2017.04.22
FIT-HACK CTF Connect 150  (0) 2017.04.14
[Codegate CTF_2017] BabyMISC  (0) 2017.03.30
EasyCTF  (0) 2017.03.22










win함수를 바꿔주면 풀릴거같다.



gdb로 win의 주소값을 얻었다.







'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > PWNABLE' 카테고리의 다른 글

[Pwnable.kr]ShellShock  (0) 2017.05.03
[Pwnable.kr]random  (0) 2017.05.03
Protostar stack2  (0) 2017.04.16
Protostar stack1  (0) 2017.04.16
Protostar stack0  (0) 2017.04.16