연습 또 연습.

  • 홈
  • 방명록

write-up/CTF 2

tuctf2018 lisa

미티게이션이 특이하다. PIE와 NX가 걸려있고, canary는 없다. main함수에서 8 번째 줄에서 bss영역인 pass에 malloc을 하고, 9 번째 줄에서 그 주소를 릭해준다. 이걸로 인해 PIE나 ASLR이 우회가 가능할 것으로 보인다. (처음에는 그런줄 알았다...) 위 함수는 취약한 함수인 fail 함수이다. 매개변수인 buf에 29바이트(0x1d)만큼 받는데, buf는 ebp에서 24바이트 (0x18) 만큼 떨어져있다. 그러니까 대충 아래와 같은 구조이다.buf (24) sfp ret이 상태에서 29바이트 만큼 read받으니까 sfp를 덮을 수 있고, 그 이후에 두 번의 leave-ret이 실행되므로 (checkPass leave-ret, main leave-ret) fake ebp라고 ..

write-up/CTF 2019.01.09

h3x0r CTF

2017.01 h3x03 CTF SQLi 2 ".$query." "; $result = $mysqli->query($query); $result = @mysqli_fetch_array($result); if ($result['id'] === 'admin') { die($flag); } else if(isset($result['id'])) { echo "Hello {$result['id']}"; } } highlight_file(__FILE__); //made by ch4n3 ?> 필터링이 상당히 빡세다. u가 필터링되있어서 substr 등 못쓴다. order by, group 등 다 안된다.like, =, in 다 막혀있다. 쿼터도 막혀있다.쿼터는 hex로 우회하고, like는 XOR연산으로 우회한다. ..

write-up/CTF 2017.01.08
1
더보기
  • 분류 전체보기 (172)
    • profile (0)
    • Programming (28)
      • C (6)
      • ruby (2)
      • python (12)
      • PS (3)
    • 웹 (4)
      • PHP (11)
      • Bootstrap (3)
      • MySQL (7)
      • 웹_기타 (6)
      • SQLi (5)
      • XSS (1)
      • JSP,tomcat (2)
    • pwnable (15)
      • Fuzzing (3)
      • Shellcoding (5)
      • arm (1)
    • Kernel (1)
      • Kernel Basics (0)
      • Kernel Exploits (1)
    • Reversing (1)
    • Rails (4)
    • AWS (6)
    • Linux (14)
    • AI (3)
    • write-up (1)
      • pwnable.kr (0)
      • webhacking.kr (19)
      • pythonchallenge.com (2)
      • CTF (2)
      • 라이트업 모음 (0)
      • LoB (1)
      • pwnable (5)
      • ctf.j0n9hyun.xyz (2)
      • pwnable.tw (0)
      • canhack.me (0)
      • knock.xss.moe (1)
    • Docker (3)
    • Android (1)
    • 문서 (4)
      • 시스템 문서 (2)
      • 리버싱 문서 (0)
      • 포렌식 문서 (0)
      • 웹 문서 (1)
      • 기타 문서 (1)
    • 기타 (7)

alkyne Choi

Copyright © Kakao Corp. All rights reserved.

티스토리툴바