CTF_Write_UP (91) 썸네일형 리스트형 [LOB] gremlin 시작 두 번째 몬스터인 gremlin 입니다!! ..라곤 했지만 gate와 풀이 방법이 아예 똑같아서.. 제작자님 의도는 buf 배열 사이즈가 작아졌으니 buf에 쉘코드를 저장하지 말고 풀어!! 인 것 같은데.. 저는 nop 썰매를 타고 가겠습니다 ㅎ.. Write UP gate와 풀이방법이 아예 동일하기 때문에 코드로 바로 가겠습니다. [gremlin@localhost gremlin]$ ll total 16 -rwsr-sr-x 1 cobolt cobolt 11970 Feb 26 2010 cobolt -rw-r--r-- 1 gremlin gremlin 291 Mar 29 2010 cobolt.c [gremlin@localhost gremlin]$ cat cobolt.c /* The Lord of the .. [LOB] gate 시작 한 달만에 휴갑니다.. ㅠㅠㅠ 드디어 LOB를 풀게 되네요 노트북 최고!! 1주일동안 사지방 포너블 안녕!! ㅎㅎ!!! LOB를 먼저 풀고 pwnable.kr을 푸는게 맞는 것 같지만 환경이 환경인지라 어쩔 수가 없었네요ㅠ 달려봅시다 ! Write UP _______________________ _______________________------------------- `\ /:--__ | || | ___________________________/ | \__/_________________------------------- | | | | The Lord of the BOF : The Fellowship of the BOF, 2010 | | | | | | [enter to the dungeo.. [Stack, BOF] 스택프레임과 버퍼 오버플로우 뜯어보기 #1 시작 안녕하세요!! :D 오늘은 시스템해킹의 출발점인 스택프레임과 버퍼오버플로우를 다뤄볼까 합니다. 사실 포너블 문제를 더 풀고 싶은데 남은 것들이 pwntools 없으면 못 푸는 문제들.. 사용법이 익숙치 않아서.. 열심히 공부중입니다ㅠㅠ 머리도 식힐 겸 가볍게 지금까지 공부한 것들을 정리해보려고 해요!! 시작하겠습니다. Stack Frame 스택이란? Stack : Last in First out (LIFO)를 기반으로 작동하는 자료구조. push(), pop() 등의 함수를 사용하여 조작 스택 영역은 함수의 호출과 함께 할당됩니다. 함수가 끝나면 자연스럽게 사라지죠. 지역 변수, 매개 변수, 반환값(Return)들이 이 곳에 저장됩니다. 특징이 있다면 스택은 높은 주소에서 낮은 주소로 커지는데, 그.. Overthewire : Bandit Level 12 → Level 13 시작 안녕하세요!! :D 오랜만에 Overthewire 포스팅입니다. pwanble.kr 풀다가 지쳤.. ㅎㅎ… 여기 약간 도피처..ㅎㅎ.. ..시작해보죠!! root@goorm:/workspace/LCH_Server# ssh bandit12@bandit.labs.overthewire.org -p2220 문제 The password for the next level is stored in the file data.txt, which is a hexdump of a file that has been repeatedly compressed. For this level it may be useful to create a directory under /tmp in which you can work using m.. pwnable.kr : uaf 풀이 시작 안녕하세요!!! :D uaf를 이해했습니다!! 와!!! 바로 풀어볼까요? root@goorm:/workspace/LCH_Server# ssh uaf@pwnable.kr -p2222 Write UP 코드를 보기 전에 uaf가 무엇인지에 대해 알아봅시다! uaf (Use After Free) : 동적할당 된 Heap 영역을 free 후 재사용 할 때 생기는 취약점 malloc 함수에는 캐싱 기능이 있습니다. 그 중 Deferred Coalescing, 병합 지연 속성은 Heap 영역을 합치거나 쪼개는 시간을 절약하기 위해 free된 heap을 남겨두었다가 사용 요청이 오면 그대로 쓰게 해줍니다. 간단한 코드를 짜서 확인해보겠습니다. root@goorm:/workspace/LCH_Server# cat u.. pwnable.kr : lotto 풀이 시작 안녕하세요!! 원래는 uaf를 풀어보려고 했는데 3시간 째 붙잡고 있다가 멘탈이 터졌어요!! 우와!! 그래서 스트레스 풀려고 만만한 lotto를 들고왔어요!! 들어가봐요!! root@goorm:/workspace/LCH_Server# ssh lotto@pwnble.kr -p2222 Write UP lotto.c의 내용을 먼저 볼까요? lotto@ubuntu:~$ cat lotto.c #include #include #include #include unsigned char submit[6]; void play(){ int i; printf("Submit your 6 lotto bytes : "); fflush(stdout); int r; r = read(0, submit, 6); printf("Lot.. pwnable.kr : shellshock 풀이 시작 안녕하세요!! 1 pt짜리 문제이지만 배울 것이 엄청 많은 shellshock 문제를 풀어보겠습니다. 시작해보죠!! root@goorm:/workspace/LCH_Server# ssh shellshock@pwnable.kr -p2222 Write UP shellshock@ubuntu:~$ ls -l total 960 -r-xr-xr-x 1 root shellshock 959120 Oct 12 2014 bash -r--r----- 1 root shellshock_pwn 47 Oct 12 2014 flag -r-xr-sr-x 1 root shellshock_pwn 8547 Oct 12 2014 shellshock -r--r--r-- 1 root root 188 Oct 12 2014 shellshock... pwnable.kr : mistake 풀이 시작 안녕하세요 :D passcode에 이어 오늘은 mistake를 들고 왔습니다. 10점짜리 풀다가 1점짜리 푸니깐 편-안하네요..ㅎㅎ.. 시작해보겠습니다! root@goorm:/workspace/LCH_Server# ssh mistake@pwnable.kr -p2222 Write UP mistake@ubuntu:~$ ls -l total 24 -r-------- 1 mistake_pwn root 51 Jul 29 2014 flag -r-sr-x--- 1 mistake_pwn mistake 8934 Aug 1 2014 mistake -rw-r--r-- 1 root root 792 Aug 1 2014 mistake.c -r-------- 1 mistake_pwn root 10 Jul 29 2014 pas.. 이전 1 ··· 6 7 8 9 10 11 12 다음