no image
[LOB]gremlin
소스가 gate와 별다른게 없어보입니다. strcpy에서 취약점이 존재하구요 메모리 구조를 보고 바로 공격해보겟습니다. buffer가 16개의 값을 주었습니다. 그렇다면 nop(20)+env(4) 로 값을 해주면 될것같습니다. 아래와 같이 환경변수 bof에 쉘코드를 넣어주고 주소값을 알아낸뒤 nop값 20 + env 4를 리틀 엔디안방식으로 넣어주면 됩니다.
2017.05.04
no image
[LOB]gate
먼저 소스를 보면 buffer로 256의 값을 받았습니다. 그런데 strcpy에서 취약점이 존재합니다. 메모리 구조를 보겟습니다. 메모리구조를보면 buffer를 256 받아주고 SFP은 4바이트 RET도 4바이트입니다. 공격은 nop로 260으로 덮어주고 환경변수를 통해 ret을 덮을것입니다. 셀코드는 http://recentr.tistory.com/46 21바이트 코드를 사용했습니다. 주소값을 얻기위해 짧게 코딩했습니다. 주소값이 나왔습니다. 0xbffffefe 리틀엔디안방식으로 값을 넣어야합니다. 260 + 0xbffffefe
2017.05.04
no image
[Pwnable.kr]ShellShock
shellshock 라는 기법은 처음들어봐서 구글링통해 좀 알게되었던것같다.` 소스대로 shellshock를 실행하니 shock_me가 출력됬다. 바로 셸쇼크해보았다. http://teamcrak.tistory.com/380 쉘쇼크포스팅
2017.05.03
no image
[Pwnable.kr]random
여기서 가장 자세히 봐야할 부분은 (key^random) == 0xdeadbeef 인것같다 key와 random을 xor을 해준값이 0xdeadbeef와 같으면 플래그가 출력되는 프로그램이다. ltrace는 공유 라이브러리에대한 호출을 보여준다 우리가 봐야할부분은 0x6b8b4567 이다.
2017.05.03
no image
[Defcon CTF 2017]Crackme1
메인함수의 모습이다 fgets로 입력을 받고 sub_C6C를 실행한다. 함수 sub_C6C의 모습을 보겠다. 위에있는 함수들을 하나씩 들어가보면 숫자가 있다. 저 숫자를 문자열로 바꿔주면 . yes and his hands shook with ex -> base64 돌린후 서버에 입력하면 The flag is: important videos best playlist Wigeekuk8
2017.05.02
이중연결리스트 삽입,삭제,검색,역출력
보호되어 있는 글입니다.
2017.04.22
no image
TamuCTF siamese
base64 decode->
2017.04.22
no image
TamuCTF threads
2017.04.22


소스가 gate와 별다른게 없어보입니다.


strcpy에서 취약점이 존재하구요


메모리 구조를 보고 바로 공격해보겟습니다.





buffer가 16개의 값을 주었습니다. 그렇다면 nop(20)+env(4) 로


값을 해주면 될것같습니다.


아래와 같이 환경변수 bof에 쉘코드를 넣어주고



주소값을 알아낸뒤 nop값 20 + env 4를


리틀 엔디안방식으로 넣어주면 됩니다.



'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > PWNABLE' 카테고리의 다른 글

LOB 서버 구축  (0) 2017.05.04
[LOB]cobolt  (0) 2017.05.04
[LOB]gate  (0) 2017.05.04
[Pwnable.kr]ShellShock  (0) 2017.05.03
[Pwnable.kr]random  (0) 2017.05.03


먼저 소스를 보면


buffer로 256의 값을 받았습니다.


그런데 strcpy에서 취약점이 존재합니다.


메모리 구조를 보겟습니다.





메모리구조를보면 buffer를 256 받아주고 SFP은 4바이트 RET도 4바이트입니다.


공격은 nop로 260으로 덮어주고 환경변수를 통해


ret을 덮을것입니다.





셀코드는 


http://recentr.tistory.com/46


21바이트 코드를 사용했습니다.





주소값을 얻기위해


짧게 코딩했습니다.



주소값이 나왔습니다.


0xbffffefe


리틀엔디안방식으로 값을 넣어야합니다.





260 + 0xbffffefe



'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > PWNABLE' 카테고리의 다른 글

[LOB]cobolt  (0) 2017.05.04
[LOB]gremlin  (0) 2017.05.04
[Pwnable.kr]ShellShock  (0) 2017.05.03
[Pwnable.kr]random  (0) 2017.05.03
Protostar stack3  (0) 2017.04.16


shellshock 라는 기법은 처음들어봐서


구글링통해 좀 알게되었던것같다.

`        



소스대로 shellshock를 실행하니


shock_me가 출력됬다.


바로 셸쇼크해보았다.






http://teamcrak.tistory.com/380


쉘쇼크포스팅


'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > PWNABLE' 카테고리의 다른 글

[LOB]gremlin  (0) 2017.05.04
[LOB]gate  (0) 2017.05.04
[Pwnable.kr]random  (0) 2017.05.03
Protostar stack3  (0) 2017.04.16
Protostar stack2  (0) 2017.04.16


여기서 가장 자세히 봐야할 부분은


(key^random) == 0xdeadbeef 인것같다


key와 random을 xor을 해준값이 0xdeadbeef와 같으면


플래그가 출력되는 프로그램이다.





ltrace는 공유 라이브러리에대한


호출을 보여준다 우리가 봐야할부분은


0x6b8b4567 이다.







'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > PWNABLE' 카테고리의 다른 글

[LOB]gate  (0) 2017.05.04
[Pwnable.kr]ShellShock  (0) 2017.05.03
Protostar stack3  (0) 2017.04.16
Protostar stack2  (0) 2017.04.16
Protostar stack1  (0) 2017.04.16


메인함수의 모습이다 fgets로 입력을 받고


sub_C6C를 실행한다.


함수 sub_C6C의 모습을 보겠다.






위에있는 함수들을 하나씩 들어가보면


숫자가 있다.






저 숫자를 문자열로 바꿔주면

.


yes and his hands shook with ex -> base64 


돌린후 서버에 입력하면


The flag is: important videos best playlist Wigeekuk8


'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > CTF' 카테고리의 다른 글

TamuCTF siamese  (0) 2017.04.22
TamuCTF threads  (0) 2017.04.22
TamuCTF pwn2  (0) 2017.04.22
TamuCTF Web Detective on the Scene  (0) 2017.04.22
TamuCTF pwn1  (0) 2017.04.22

이중연결리스트 삽입,삭제,검색,역출력

2017. 4. 22. 01:11

This is a protected article. Please enter the password.


base64  decode-> 



'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > CTF' 카테고리의 다른 글

[Defcon CTF 2017]Crackme1  (0) 2017.05.02
TamuCTF threads  (0) 2017.04.22
TamuCTF pwn2  (0) 2017.04.22
TamuCTF Web Detective on the Scene  (0) 2017.04.22
TamuCTF pwn1  (0) 2017.04.22


'Wargame - 고등학교 시절 가독성 주의 부탁드립니다.) > CTF' 카테고리의 다른 글

[Defcon CTF 2017]Crackme1  (0) 2017.05.02
TamuCTF siamese  (0) 2017.04.22
TamuCTF pwn2  (0) 2017.04.22
TamuCTF Web Detective on the Scene  (0) 2017.04.22
TamuCTF pwn1  (0) 2017.04.22