y0u_bat
Piaid CTF 2013 Ropasaurusrex 풀이 아이다로 바이너리 파일을 보면, 한눈에 바로 취약점이 보인다. 버퍼는 136바이트 페이로드. 간단히 ROP하시면 됩니다. 클리어! from socket import *import structimport time p = lambda x: struct.pack("
[CodeGate2014] nuclear 뉴클리어 풀이 buffer over flow 취약점이 start_routine 함수 안에 있으며, launch 하고 start_routine가 실행된다. launch할려면 패스코드가 필요하다. 메모리릭을 통해 패스코드를 구해준다. 간단히 s1,v4,v5만 꽉 채우면 메모리릭 되서 s(패스코드)를 볼수있다. 그다음 버퍼오버플로우 취약점을 찾았으니, 간단히 ROP하면 된다. 끄읏.!!
[Window] 2. 윈도우 버퍼오버플로우(여러가지 쉘코드로 점프) 1장에서는 jmp esp을 이용한 기본적인 BOF를 했었다. 2장에서는 쉘코드로 점프하는 여러 방법에 대해 설명 되어 있다. 방법은 여러가지 있다. 1. jmp or call // 1번문서와 같이 JMP ESP를 이용하는것이다 또는 Call esp를 이용하는 것이다.2. pop/return // pop과 ret을 이용하여 쉘코드로 이동하는것이다.3. push/return // push와 ret을 이용하여 쉘코드로 이동하는것이다.4. jmp [reg+offset] // jmp esp 할때 그버퍼가 esp 시작점에 위치하지 않을때 오프셋을 이용하여 쉘코드로 이동하는 것이다. 5. blind return // 6. 사용가능 버퍼가 제한되어 있..