본문 바로가기

CTF_Write_UP

(91)
[Pwn] 나도 만들어봤다, 쉘코드!! 시작 안녕하세요 :D 1주일 동안 푹 쉬었습니다!! 시험 끝났는데 놀아야죠 ㅎㅎㅎ 오늘은 심심해서 쉘코드를 공부해보았어요. 이게 생각보다 어려운 녀석인 줄 알았는데 되게 간단하더라구요. ROP나 SROP에서 많이 보였던 친구들이 나와서 반가웠습니다!! 시작해보죠 ShellCode 처음에 쉘코드는 똑똑이 분들이 만들어놓은 암호 코드?? 이런 것인줄 알았습니다. 딱 봐도 더럽게 생겼으니깐ㅎㅎ.. 근데 이게 삽질을 하다 보니 보이는 것들이 많더라구요. 일단 우리가 베이스로 깔고 갈 C 코드는 다음과 같습니다. #include int main() { char *binsh[] = {"/bin//sh", 0}; execve(binsh[0], &binsh, 0); } gcc로 -m32 옵션을 주어 32bit로 컴파일..
[LOB] skeleton 시작 안녕하세요 :D 한참 고민하다가 안 풀려서 구글링 해버린 문제입니다 ㅠㅠㅠ 라이브러리까지 건드릴 줄이야.. Write UP /* The Lord of the BOF : The Fellowship of the BOF - golem - stack destroyer */ #include #include extern char **environ; main(int argc, char *argv[]) { char buffer[40]; int i; if(argc < 2){ printf("argv error\n"); exit(0); } if(argv[1][47] != '\xbf') { printf("stack is still your friend.\n"); exit(0); } strcpy(buffer, argv[1..
[LOB] vampire 시작 안녕하세요 :D ..저는 파일명으로 장난치는 문제들이 참 싫어요… 왜 argv[0]을 계속 쓰는걸까요ㅠㅠㅠㅠㅠ 더러운 vampire 문제.. 시작해봐요 Write UP /* The Lord of the BOF : The Fellowship of the BOF - skeleton - argv hunter */ #include #include extern char **environ; main(int argc, char *argv[]) { char buffer[40]; int i, saved_argc; if(argc < 2){ printf("argv error\n"); exit(0); } // egghunter for(i=0; environ[i]; i++) memset(environ[i], 0, strl..
[LOB] troll 시작 안녕하세요 :D 두 달만에 휴가에요!! 너무너무 풀고 싶었던 LOB를 오랜만에 만지니깐 그저 행복합니닿ㅎㅎ.. 더럽고 치사한 대회 문제들만 풀다가 클-린한 쉘코드를 때려박으니 기분이 좋네요 시작해보죠!! Write UP [troll@localhost troll]$ ll total 16 -rwsr-sr-x 1 vampire vampire 12103 Mar 2 2010 vampire -rw-r--r-- 1 root root 550 Mar 29 2010 vampire.c 보고싶던 친구들입니다. /* The Lord of the BOF : The Fellowship of the BOF - vampire - check 0xbfff */ #include #include main(int argc, char *a..
[pwnable.kr] horcruxes 시작 안녕하세요!! Toddler’s Bottle의 마지막 문제, horcruxes를 풀어봤어요 :D IDA 없이 GDB로만 보다가 도저히 눈에 안들어와서.. 구글링과 함께한 풀이입니다. 똑똑이 분들이 참 많더라구요ㅠㅠㅠ 대단쓰 풀 때마다 새로운 ROP 문제였습니다 바로 시작해보죠!! Write UP Voldemort concealed his splitted soul inside 7 horcruxes. Find all horcruxes, and ROP it! author: jiwon choi ssh horcruxes@pwnable.kr -p2222 (pw:guest) Voldemort concealed his splitted soul inside 7 horcruxes. Find all horcruxes,..
[pwnable.kr] fsb 시작 안녕하세요 :D BOB 8기 합격자 발표가 났어요!! 제 주변에도 합격자 분들이 보이네요.. 대단쓰.. 저도 전역 후 9기로 꼭 들어갔으면 좋겠습니다 ㅎㅎㅎ.. 그러려면 열심히 자격증 따구 삽질해야겠죠?? 쉘 코드 만들기, 힙 영역 자세히 공부하기, Fake EBP, FSB 등등 할 건 엄청 많은데 JLPT가 1주일밖에 남지 않아서 정신이 없습니다ㅠㅠㅠ 한자 많다 많어.. 오늘은 일본어가 무너뜨린 멘탈을 pwnable.kr의 fsb로 잡아보려고 합니다!! 항상 포맷스트링만 보면 무슨 소리지 몰라서 겁먹었는데ㅠㅠ 언젠간 해야 할 FSB잖아요. 이 문제를 통해 조금이나마 친해져보려고 합니다. 시작해보죠!! Write UP 팁 아닌 팁? scp -P 2222 -r fsb@pwnable.kr:~/fsb ...
[pwnable.kr] unexploitable 시작 안녕하세요 :D 오랜만에 들고 온 pwnable.kr 문제, unexploitable 입니다!! 무려 500점 짜리지만.. 이게 왜 여기서 나오나 싶을 정도로 간단한 문제였어요. return to csu 기법을 사랑하기 때문에 ㅎㅎㅎ.. 이 문제 확실하게 잡구 넘어가겠습니다 ㅎㅎ Write UP I don’t think this is exploitable bug. do you agree? (task is patched. unintended easy solutions will not work from now :P) ssh unexploitable@pwnable.kr -p2222 (pw:guest) unexploitable@prowl:~$ cat unexploitable.c #include void m..
[DefCon 2016] Feed Me 시작 안녕하세요 :D 이 시간에 롸업을 쓰네요… 당직 근무자는 밤새 공부할 수 있어요 ㅎㅎㅎ.. 짜피 낼 비번이니깐!! JLPT 단어 열심히 외우다가 카나리를 한 번쯤은 깨봐야 하지 않을까?? 란 맘에 급하게 문제들을 뒤져봤더니 데프콘 문제 Feed Me가 똭!!! 있더라구요 2시간 가량의 삽질 끝에 쉘을 땄습니다ㅎㅎㅎ 빨리 롸업쓰고 자야겠어요 시작합니다!! Write UP root@goorm:/workspace/LCH_Server/posting/feedme# file ./feedme ./feedme: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.24, stripped 32비트 바..