[HackCTF] UAF 시작 안녕하세요 :D 정말 많은 고민을 했고, 다른 분들의 라이트업을 볼까 말까 엄청 고민했지만 결국엔 풀어낸!! 그런 문제입니다. 힙 영역 문제를 하나하나 풀 수록 점점 재밌어지네요 ㅎㅎ Use After Free, 시작해보죠!! Write UP ---------------------- U-A-F ☆★ 종현이와 함께하는★☆ ★☆ 엉덩이 공부 ☆★ ---------------------- 1. 노트 추가 2. 노트 삭제 3. 노트 출력 4. 탈출 ---------------------- 입력 : 1, 2, 3, 4번 메뉴가 보이고, 입력을 기다립니다. UAF 기본은 할당한 메모리를 해제하고, 다시 할당한 후 해제한 메모리 참조니깐 대충 1번으로 추가(할당)하고 2번으로 삭제, 1번으로 다시 할당 후 3번.. [HackCTF] Pwning 시작 안녕하세요 :D 300점 짜리로 오니깐 확 어려워진 HackCTF 입니다. 200점대랑 갭이 엄청 커져서 당황스럽네요 ㅠㅠ 이번엔 Pwning 풀어보도록 하겠습니다!! Write UP root@goorm:/workspace/LCH_Server/HackCTF/20.Pwning# ./pwning How many bytes do you want me to read? 32 Ok, sounds good. Give me 32 bytes of data! aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa You said: aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa 몇 바이트를 읽을거냐고 물어봅니다. 대충 32를 줬더니 딱 그 만큼만 받네요. root@goorm.. [HackCTF] Gift 시작 안녕하세요 :D 250점의 마지막 문제, Gift 입니다. 너무 쉬워서 선물같은 문제란 뜻인 것 같아요 ㅋㅋㅋㅋ 시작해보죠!! Write UP root@goorm:/workspace/LCH_Server/HackCTF/19.Gift# ./gift Hey guyssssssssss here you are: 0x8049940 0xf7623e70 aaaa aaaa bbbb 주소 두 개를 던져줍니다. 그 다음 입력을 받고 그대로 출력, 두 번째 입력을 받으면 종료됩니다. 0x080485a4 : add esp,0x10 0x080485a7 : mov eax,DWORD PTR [ebx-0x10] 0x080485ad : push eax 0x080485ae : mov eax,0x8049940 0x080485b4 : p.. [HackCTF] Look at me 시작 안녕하세요 :D 250점 문제도 한 두개밖에 남지 않았네요. 확실히 글로 적어놓으니깐 옛날에 풀었던 문제들 참고할 수 있어서 좋은 것 같아요 ㅎㅎ 이번에도 그랬습니다!! 시작해보죠. Write UP root@goorm:/workspace/LCH_Server/HackCTF/18.Look_at_me# ./lookatme Hellooooooooooooooooooooo hi 입력 한 줄 받고 끝납니다. root@goorm:/workspace/LCH_Server/HackCTF/18.Look_at_me# file ./lookatme ./lookatme: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), statically linked, for GN.. [HackCTF] Beginner_Heap 시작 안녕하세요 :D 오늘은!! 월요일이지만 사무실이 쉬는 날!! 맘껏 포너블 할 수 있어요 ㅎㅎㅎㅎㅎ 드디어 힙 문제가 나왔습니다!! Beginner가 붙어 있으니깐 쉬운 문제일 거에요 ㅋㅋ 시작해보죠! Write UP root@goorm:/workspace/LCH_Server/HackCTF/17.Beginner_heap# ./beginner_heap.bin aaaa aaaa 입력 두 개를 받습니다. gdb-peda$ info func All defined functions: Non-debugging symbols: 0x0000000000400670 free@plt 0x0000000000400680 _exit@plt 0x0000000000400690 strcpy@plt 0x00000000004006a0.. [HackCTF] RTL_Core 시작 안녕하세요 :D 200점짜리 문제도 끝나서.. 이 문제부턴 250점이에요. 실제 대회에선 100점대 점수 문제만 겨우겨우 풀었는데 200점을 넘어서다니ㅠㅠ 감동이에요. 배점이 배점인만큼 어렵고 흥미로운 문제를 기대해봅니다. 시작해보죠!! Write UP root@goorm:/workspace/LCH_Server/HackCTF/16.RTL_Core# ./rtlcore 코어 파일에 액세스중입니다... 패스코드를 입력해주세요 Passcode: aaaa 실패! 패스코드를 달라고 하더니, 틀리니깐 실패! 를 출력합니다. . . 0x080486c7 : add esp,0x10 0x080486ca : sub esp,0xc 0x080486cd : lea eax,[ebp-0x1c] 0x080486d0 : push e.. [HackCTF] Random Key 시작 안녕하세요 :D 이번 문제 많이 어려웠습니다 ㅠㅠ 코드가 어려운 건 아닌데 처음 써보는 파이썬 기능이 있어서.. key 값도 난수고, BOF도 안 터져서 한참 고민하다가 구글링 해버린 문제였습니다. 시작해보죠!! Write UP root@goorm:/workspace/LCH_Server/HackCTF/15.Random_Key# ./random ============================ ======= 인증 프로그램 ====== ============================ Input Key : 1234 Nah... 전형적인 키 맞추기 문제입니다. 키 값을 알아내거나 BOF로 변수를 덮어버리면 끝나는 문제에요. gdb-peda$ pd main Dump of assembler code fo.. [HackCTF] 1996 시작 안녕하세요 :D 200점짜리 문제들이 더 쉬운 건 기분 탓이겠죠..? 이번 문제도 환경변수를 받아오는 컨셉을 잡고 있었는데 단순 BOF가 터지네요 ㅋㅋㅋ 시작해보죠!! Write UP root@goorm:/workspace/LCH_Server/HackCTF/14.1996# ./1996 Which environment variable do you want to read? USER USER=root 환경변수를 받아옵니다. getenv() 같은 함수가 있겠네요. gdb-peda$ pd main Dump of assembler code for function main: 0x00000000004008cd : push rbp 0x00000000004008ce : mov rbp,rsp 0x000000000040.. 이전 1 2 3 4 5 6 ··· 12 다음