SMALL

Pwnable 48

[Pwnable.kr] bof 문제 풀이!![재업로드]

나나가 버퍼 오버플로우는 가장 흔한 소프트웨어 취약점 중 하나라고 말했어여 진쫠까? bof bof bof.... Buffer OverFlow 포너블에서 모르면 안 되는 요소 중 하나죠 그것에 관련된 문제 같습니다 함 풀어보죵 nc 서버로 접속을 해봅시다 엄 원래 overflow me : 후에 입력창이 떠야 하는데 입력창이 먼저 뜨네요 딱히 문제는 없겠죠? 이제 파일들을 다운로드받아 분석해봅시당 소스 코드를 확인해보죠 ┌──(kali㉿kali)-[~/다운로드] └─$ cat bof.c #include #include #include void func(int key){ char overflowme[32]; printf("overflow me : "); gets(overflowme); // smash me! ..

Pwnable/Pwnable.kr 2022.07.07

[Pwnable.kr] fd 문제 풀이![재업로드]

할 게 없어서 pwnable.kr 문제들을 다시 재업로드하려고 합니당 엄무니 리눅스에서 파일 디스크립터란 게 뭐예여? 라고 하네요 함 putty로 접속해 풀어볼게용 접속 설정은 요래 해주시면 됩니당 비밀번호에 guest까지 쳐서 로그인하면 접속 성공! 이제 소스코드를 확인해보죠 #include #include #include char buf[32]; int main(int argc, char* argv[], char* envp[]){ if(argc

Pwnable/Pwnable.kr 2022.06.19

[Pwnable.kr] flag 문제 풀이!!

진짜 오랜만에 pwnable.kr를 풀어보겠습니다 감회가 새롭네용 리버싱 일?이라고 하네요 칼리에서 분석해보죵 엄 심볼을 로드할 수 없다네요 왜 그런지 찾아보니 파일이 패킹이 돼있어서 그렇다네요! 역시나 패킹이 돼있었네요 그렇다면 언패킹을 해봅시다! 크으 칼리 아쥬 됴아요 이제 다시 gdb로 열어보죠 이제 잘 나오네요 main+32를 보시면 rdx에 무슨 값이 들어가는데 그 값이 flag이고 주소까지 나와있네요 아주 좋습니다 0x6c2070이 가리키고 있는 게 flag이고 0x6c2070는 0x00496628를 가리키고 있네요 즉, 저기가 flag의 문자열이 담겨있는 곳입니당 x/s로 안에 있는 문자열을 출력해보죵 꽤나 ez하네요 Flag = UPX...? sounds like a delivery ser..

Pwnable/Pwnable.kr 2022.06.18

다양한 Buffer OverFlow 방법들[미완성]

어떤 분의 부탁으로 글을 쓰고 있는 루트짱이라고 합니다 흠 드가자 제가 사용한 운영체제는 깔기가 귀찮아 LOB에서 설명을 하려 합니당 설명에 앞서 저는 설명에 딱히 자신이 없어 실습 위주로 진행하려 하니 양해 부탁드리겠슴다ㅇ 이름은 귀찮아서 bof로 해놓았고 코드는 LOB 문제에서 참고했습니다 제가 설명드리는 기법이나 방법들을 따라 하시면서 감을 잡으시면 좋겠습니다 우선 첫 번째! buffer에 쉘코드를 넣은 후 ret에 buffer의 주소를 write하는(덮어씌우는) 방법! 근본적인 방법인데 쉘코드를 넣을 공간이 충분하고, ret에 관련된 보호기법이 안 걸려있을 때 사용됩니당 원리는 인자(우리가 입력하는 데이터)가 strcpy()로 인해 buffer에 저장되고 ret에 buffer의 주소를 넣어 우리가..

Pwnable 2022.05.29
LIST