본문 바로가기

CTF_Write_UP

(91)
[HackCTF] RTC 시작 안녕하세요 :D 이번엔 유명하고 유명한 Return to csu 문제에요. 너무 많이 쓴 기법이라 눈 감고도 칠 수 있을 정도네요 ㅎㅎ 시작해보죠!! Write UP 0x000000000040061c : mov edx,0x15 0x0000000000400621 : mov esi,0x4006e4 0x0000000000400626 : mov edi,0x1 0x000000000040062b : mov eax,0x0 0x0000000000400630 : call 0x4004b0 0x0000000000400635 : lea rax,[rbp-0x40] 0x0000000000400639 : mov edx,0x200 0x000000000040063e : mov rsi,rax 0x0000000000400641 : ..
[HackCTF] SysROP 시작 안녕하세요 :D 350점 짜리 첫 문제, sysrop 입니다. 풀긴 풀었는데 엄청 삽질했네요.. 다른 분들 풀이 보니깐 참 쉽게 푸셨던데 ㅠㅠ 시작해볼게요. Write UP 4005f2: 55 push rbp 4005f3: 48 89 e5 mov rbp,rsp 4005f6: 48 83 ec 10 sub rsp,0x10 4005fa: 48 8b 05 3f 0a 20 00 mov rax,QWORD PTR [rip+0x200a3f] # 601040 400601: b9 00 00 00 00 mov ecx,0x0 400606: ba 02 00 00 00 mov edx,0x2 40060b: be 00 00 00 00 mov esi,0x0 400610: 48 89 c7 mov rdi,rax 400613: e8 ..
[HackCTF] Unexploitable #1 시작 안녕하세요 :D 날씨가 추워지는 걸 보니 전역의 계절이 다가오는 것 같습니다 ㅎㅎ 휴가 때 LOB 끝내고 오랜만에 HackCTF 문제를 풀어봤어요. 원래 You_are_silver 문제를 풀고 있었는데.. 안풀려요… 답답해서 다음 문제로 넘어왔습니다. 시작해보죠!! Write UP root@goorm:/workspace/LCH_Server/HackCTF/24.Unexploitable_1# ./Unexploitable_1 Easy RTL ha? You even have system@plt! aaaa system@plt까지 있으니 RTL 하라고 합니다. 표준 입력 하나 받고 종료돼요. 특별한 것은 없는 것 같으니 gdb로 확인해봅시다. gdb-peda$ pd gift Dump of assembler c..
[LOB] death_knight Lord of Buffer Overflow [death_knight@localhost death_knight]$ ll total 4 -rw-r----- 1 death_kn death_kn 636 Mar 30 2010 dropped_item.txt 파일 하나를 얻었습니다. You're so great! This is a token to the next gate. ,. ,' `. ,' __ `. ,'.-'____`-.`. ,'_.-'' ``-._`. ,',' /\ `.`. ,' /.._ O / \ O _.,\ `. ,'/ / \ ``-;.--.:-'' / \ \`. ,' : : \ /\`.,'/\ / : : `. () `. : : / \/,'`.\/ \ ; ; ,..
[LOB] xavius 시작 안녕하세요 :D LOB 마지막 문제!! 휴가 때마다 천천히 풀다보니 엄청 오래 걸렸네요 ㅠㅠ 바로 시작해보죠!! Write UP [xavius@localhost xavius]$ cat death_knight.c /* The Lord of the BOF : The Fellowship of the BOF - dark knight - remote BOF */ #include #include #include #include #include #include #include #include #include main() { char buffer[40]; int server_fd, client_fd; struct sockaddr_in server_addr; struct sockaddr_in client_addr;..
[LOB] nightmare 시작 안녕하세요 :D 오랜만에 휴가, 오랜만에 LOB입니다. 2문제 정도 남은 걸로 알고있는데.. 이번에 끝을 보려구요 ㅎㅎ 시작해보죠!! Write UP /* The Lord of the BOF : The Fellowship of the BOF - xavius - arg */ #include #include #include main() { char buffer[40]; char *ret_addr; // overflow! fgets(buffer, 256, stdin); printf("%s\n", buffer); if(*(buffer+47) == '\xbf') { printf("stack retbayed you!\n"); exit(0); } if(*(buffer+47) == '\x08') { printf(..
[정보보안산업기사] 14회 필기 합격!! 14회 정보보안기사/산업기사 필기 합격자 발표가 났습니다!! 많이 틀릴 줄 알았는데 어찌어찌 붙었네요 ㅎㅎ 11월에 있는 실기까지 빡공합시다!!!
[HackCTF] UAF 시작 안녕하세요 :D 정말 많은 고민을 했고, 다른 분들의 라이트업을 볼까 말까 엄청 고민했지만 결국엔 풀어낸!! 그런 문제입니다. 힙 영역 문제를 하나하나 풀 수록 점점 재밌어지네요 ㅎㅎ Use After Free, 시작해보죠!! Write UP ---------------------- U-A-F ☆★ 종현이와 함께하는★☆ ★☆ 엉덩이 공부 ☆★ ---------------------- 1. 노트 추가 2. 노트 삭제 3. 노트 출력 4. 탈출 ---------------------- 입력 : 1, 2, 3, 4번 메뉴가 보이고, 입력을 기다립니다. UAF 기본은 할당한 메모리를 해제하고, 다시 할당한 후 해제한 메모리 참조니깐 대충 1번으로 추가(할당)하고 2번으로 삭제, 1번으로 다시 할당 후 3번..