CTF_Write_UP (91) 썸네일형 리스트형 pwnable.kr : passcode 풀이 시작 안녕하세요! :D 10 pt짜리 문제인 passcode의 풀이를 써볼까 합니다. 드디어 이 문제의 Write up을 쓰게 되네요.. 이 문제 때문에 며칠동안 끙끙 앓았습니다 ㅠㅠ 많이 고민한 만큼 얻은 것도 많았어요!! 어려울 수 있지만 끝까지!! 포기말고 진행해보시면 풀 수 있을 겁니다!! 들어가볼까요? root@goorm:/workspace/LCH_Server# ssh passcode@pwnable.kr -p2222 Write UP passcode@ubuntu:~$ ls -l total 16 -r--r----- 1 root passcode_pwn 48 Jun 26 2014 flag -r-xr-sr-x 1 root passcode_pwn 7485 Jun 26 2014 passcode -rw-r--.. Overthewire : Bandit Level 11 → Level 12 시작 안녕하세요 :D 지난번에 이어서 를 풀어보겠습니다. 문제 The password for the next level is stored in the file data.txt, where all lowercase (a-z) and uppercase (A-Z) letters have been rotated by 13 positions data.txt 파일에 비밀번호가 있는데, 대소문자가 13자리 씩 회전되어 있다고 하네요. bandit11@bandit:~$ cat data.txt Gur cnffjbeq vf 5Gr8L4qetPEsPk8htqjhRK8XSP6x2RHh rotated by 13 positions, ROT13이 무슨 말일까요?? `ROT13 : 문자를 알파벳 뒤에 13 번째 문자로 대체하는 간단.. pwnable.kr : random 풀이 시작 안녕하세요 :D 오늘은 random을 풀어볼까 합니다. 순서대로 풀려고 했는데 많이 어렵네요ㅎ.. 쉬운 것 풀고 어려운 문제를 고민해보도록 하겠습니다. 시작해보죠! root@goorm:/workspace/LCH_Server# ssh random@pwnable.kr -p2222 Write UP random@ubuntu:~$ ./random 1234 Wrong, maybe you should try 2^32 cases. random을 실행해보니 사용자의 입력을 기다립니다. 임의의 숫자를 넣어주니깐 틀렸으니깐 2^32번 시도해 보라고 하네요. 무리..겠죠? random.c를 확인해봅시다. random@ubuntu:~$ cat random.c #include int main(){ unsigned int r.. Overthewire : Bandit Level 10 → Level 11 시작 안녕하세요 :D 이번엔 Level 10 → Level 11을 풀어볼게요! root@goorm:/workspace/LCH_Server# ssh bandit10@bandit.labs.overthewire.org -p2220 문제 The password for the next level is stored in the file data.txt, which contains base64 encoded data data.txt 안에 패스워드가 base64로 인코딩되어 있다고 하네요. base64 : 바이너리 데이터를 문자 코드에 영향을 받지 않는 공통 ASCII 문자로 표현하기 위해 만들어진 인코딩 base64 명령어를 사용하여 디코딩하면 해결될 듯 합니다. bandit10@bandit:~$ base64 --d.. BOF : FTZ-무임승차 문제 분석 gdb-peda와 놀던 중 무언가 번뜩!! 해서 바로 글로 남깁니다 :D 현재 hackerschool.org의 FTZ 서버가 내려가있어서.. (로컬로 구축할 수 있는 환경도 아니라..) 아쉬운대로 홈페이지를 뒤적이던 중 BOF와 관련된 무임승차 문제가 있길래 gdb로 분석해 봤습니다! 코드 root@goorm:/workspace/LCH_Server# cat bof.c #include #include int main() { int auth = 0; char passwd[20]; printf("Password : "); gets(passwd); if (strcmp(passwd, "exploit") == 0) { auth = 1; } if (auth) { printf("Exploit!\n"); } else {.. pwnable.kr : bof 풀이 시작 안녕하세요!! 이번에는 정말정말 유명한 bof 문제를 풀어보겠습니다!! Nana told me that buffer overflow is one of the most common software vulnerability. Is that true? Download : http://pwnable.kr/bin/bof Download : http://pwnable.kr/bin/bof.c Running at : nc pwnable.kr 9000 먼저 wget을 이용해 bof와 bof.c를 받아야 해요. root@goorm:/workspace/LCH_Server# wget http://pwnable.kr/bin/bof --2019-04-12 06:28:54-- http://pwnable.kr/bin/bof R.. pwnable.kr : col 풀이 시작 지난번에 이어서 col을 풀어도보록 하겠습니다! overthewire 문제만 보다가 pwnable.kr 푸니깐 많이 어렵네요.. Daddy told me about cool MD5 hash collision today. I wanna do something like that too! root@goorm:/# ssh col@pwnable.kr -p2222 Write UP col@ubuntu:~$ ls -l total 16 -r-sr-x--- 1 col_pwn col 7341 Jun 11 2014 col -rw-r--r-- 1 root root 555 Jun 12 2014 col.c -r--r----- 1 col_pwn col_pwn 52 Jun 11 2014 flag ls로 보니깐 fd와 똑같이 3개.. pwnable.kr : fd 풀이 시작 지금부터 pwnable.kr의 Toddler's Bottle을 풀어보려고 합니다..!! 처음이라 모르는 것 투성이지만 포스팅을 통해 확실하게 이해를 하고자 합니다. 그럼 fd부터 시작하겠습니다! Mommy! what is a file descriptor in Linux? try to play the wargame your self but if you are ABSOLUTE beginner, follow this tutorial link: https://youtu.be/971eZhMHQQw root@goorm:/# ssh fd@pwnable.kr -p2222 Write UP fd@ubuntu:~$ ls -l total 16 -r-sr-x--- 1 fd_pwn fd 7322 Jun 11 2014 fd .. 이전 1 ··· 7 8 9 10 11 12 다음