SMALL

Pwnable 48

[Protostar] Stack Zero 문제 풀이!

심심해서 워게임 등을 찾던 중 저 같은 초보자도 하기 쉬운 시스템해킹 워게임을 찾았습니다! https://exploit.education/ Exploit Education :: Andrew Griffiths' Exploit Education Welcome to exploit.education exploit.education provides a variety of resources that can be used to learn about vulnerability analysis, exploit development, software debugging, binary analysis, and general cyber security issues. Virtual machines available N exploi..

Pwnable/Protostar 2022.05.13

[FTZ] level19 문제 풀이!

ソースコードの確認!! 코드가 아주 귀여워졌네요 환경변수로 쉘코드를 설정하고 쉘코드 주소를 RET에 덮어쓰는 방법을 사용하겠습니다 https://qpalzm1029.tistory.com/27?category=555234 [FTZ] level12 풀이!!! id : level12 / pwd : it is like this 문제 파일은 level11과 동일하네요 그럼 hint가 attackme의 소스코드겠네요 함 봐보겠습니다 이번엔 gets로 str를 입력받네요 페이로드 구성은 저번과 비슷할 것 같습니다.. qpalzm1029.tistory.com 정확한 풀이는 위 블로그에 나와있습니다 엄... 쉘을 실행이 되는데 uid랑 gid가 level19네요.. 그렇다면 setreuid를 포함하는 쉘코드를 사용해보겠습..

Pwnable/FTZ 2022.05.13

[LOB] cobolt 문제 풀이!

소스코드 확인! 저번 문제와 buffer의 크기는 같지만 입력 방식이 인자로 받아주는 게 아니라 stdin으로 받아주네요 저것 빼고는 저번 문제와 풀이 방법이 똑같네요 https://qpalzm1029.tistory.com/35 [LOB] gremlin 문제 풀이! cat 소스코드 이번엔 buffer 크기가 작아서 쉘코드를 직접 넣는 방법은 사용 못하겠네요 그렇다면 환경변수로 쉘코드를 설정해서 쉘코드의 주소를 RET으로 덮어보는 방법을 사용해 보겠슴다 shellcod qpalzm1029.tistory.com 고런 기념으로 한 번만... 환경변수 shellcode를 설정해줍니다 이제 설정한 환경변수 shellcode의 주소를 구해봅시다 페이로드는 dummy[20] + 0xbfffff0b 최종 페이로드 = ..

Pwnable/LOB 2022.05.12

[LOB] gremlin 문제 풀이!

cat 소스코드 이번엔 buffer 크기가 작아서 쉘코드를 직접 넣는 방법은 사용 못하겠네요 그렇다면 환경변수로 쉘코드를 설정해서 쉘코드의 주소를 RET으로 덮어보는 방법을 사용해 보겠슴다 shellcode라는 환경변수를 설정해주고 주소를 구해봅시다 컴파일 후에 실행시켜보니 잘 나오는 걸 볼 수 있습니당 그럼 이제 페이로드를 짜보겠습니다 Paylaod = dummy[20] + 0xbfffff09 최종 페이로드 = ./cobolt `python -c 'print "\x90"*20 + "\x09\xff\xff\xbf"'` 엄? 왜 안 될까요.. tmp에 coblt 파일을 복사해서 다시 실행해보겠습니다 음 core dumped네요 이게 파일이 실행되면서 RET 주소가 바뀔 때가 있어서 오류가 났던 것 같습니다..

Pwnable/LOB 2022.05.12

[LOB] gate 문제 풀이!

와우 이번엔 LOB! FTZ를 끝냈다면 꼭 풀어야할 워게임이다 id : gate / pwd : gate로 로그인을 해준 후 명령창에 꼭 bash2라고 쳐준다 bash2를 입력해주는 이유는 \xff를 \x00으로 인식하는 오류를 피하기 위해 사용해준다고 합니다 그럼 한 가볼까요? 이젠 아예 실행 파일의 소스코드를 주네요 함 봐봅시다 FTZ의 11번 문제와 유사하네요 그런 기념으로 제 블로그에 있는 풀이 좀 봐주세요... https://qpalzm1029.tistory.com/26?category=555234 [FTZ] level11 풀이! 로그인해서 ls로 무슨 파일들이 있는지 확인해봅니다 hint 파일과 attackme 파일이 있네요 file 명령어로 파일을 확인해보니 32bit짜리 실행 파일이라 하네요..

Pwnable/LOB 2022.05.12
LIST