목록Write-up (5)
-

0) 문제 개요 #include #include void login(){ int passcode1; int passcode2; printf("enter passcode1 : "); scanf("%d", passcode1); fflush(stdin); // ha! mommy told me that 32bit is vulnerable to bruteforcing :) printf("enter passcode2 : "); scanf("%d", passcode2); printf("checking...\n"); if(passcode1==338150 && passcode2==13371337){ printf("Login OK!\n"); system("/bin/cat flag"); } else{ printf("Logi..
binary download remote : nc pwnable.kr 9002 ctpyes라는 모듈의 존재를 알게해 준 문제. outline [*] '/home/minibeef/pwnable.kr/md5-calculator/hash' Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x8048000) 32 비트, Canary, NX bit 유의하도록 하자 바이너리 행동 분석 minibeef@argos-edu:~/pwnable.kr/md5-calculator$ nc pwnable.kr 9002 - Welcome to the free MD5 calculating service - Are you h..
319 pts, Reversing APK 분석 문제였다. 바이너리 행동 분석 문제는 APK파일 하나를 던져준다. 이를 에뮬레이터에 올려봤더니 게임으로 보이는 프로그램이 실행되었다. 화면을 클릭하면 총알이 나가고 총알에 맞은 적들이 죽는 형식의 게임인데, 플레이어가 좌우로 움직일 수 없어서 사실상 클리어는 불가능한 게임이다. 이제, 디컴파일 해보자. Dex 분석 Decompile에는 Dex 분석을 용이하게 해주는 JADX를 사용했다. 모든 코드를 살펴보기는 어렵기 때문에 특정 문자열로 검색하여 부분적으로만 분석했다. 우선, 게임을 클리어하면 플래그를 얻을 수 있을 것 같아 클리어와 관련된 wave라는 문자열을 검색해봤다. 역시나 wave를 다루는 코드가 있었으며 다행히 난독화는 되어있지 않았다. 해당 코드..
binary download source download remote : nc pwnable.kr 9000 감을 잃지 않기위해 풀어본 문제. 요새 포너블을 할 시간이 없다;; outline [*] '/home/minibeef/bof' Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: PIE enabled 32 비트 바이너리이고 Canary, DEP, PIE 다 걸려있다. Vulnerability #include #include #include void func(int key){ char overflowme[32]; printf("overflow me : "); gets(overflowme); /..
outline [*] '/home/minibeef/ctf/Dawg-2020/pwn-bof-to-the-top-100/bof' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8048000) 32 비트 바이너리에 NX bit가 적용되어 있다. 바이너리 분석 minibeef@argos-edu:~/ctf/Dawg-2020/pwn-bof-to-the-top-100$ ./bof Welcome to East High! We're the Wildcats and getting ready for our spring musical We're now accepting signups for audition..