본문 바로가기

ctf4

CTF remote environment(socat) -one-time- socat tcp-l:[port],reuseaddr,fork EXEC:[file] -infinite- while true; do socat tcp-l:[port],reuseaddr EXEC:[file]; sleep 1; done ex) socat tcp-l:1234,reuseaddr,fok EXEC:./test_file 2019. 12. 4.
TUCTF2018 Shella_Easy(pwn) - TEXT - Difficulty: easy-ish Want to be a drive-thru attendant? Well, no one does... But! the best employee receives their very own flag! whatdya say? HINT - Ever heard of DEP? I hear it goes well with a side of Shellcode - 보호기법 - DEP = NX bitWin Linux gdb-peda$ checksec CANARY : disabled FORTIFY : disabled NX : disabled PIE : disabled RELRO : Partial - Think -1. buf 의 주소를 알려준다2. 보호기법 없음3. dead.. 2018. 12. 15.
TUCTF2018 - ehh FSB 취약점을 가지는 pwnable problem [nroses@localhost Ehh]$ ./ehh >Input interesting text hereInput interesting text here< [ Value ] 을 출력한다. 2. read를 통해서 0x18 만큼 입력을 받는다. 3. printf( 입력 받은 것 ) 을 실행. 1번에서의 Value 값이 cmp 비교로 0x18이 되어야 /bin/cat/ 실행이 가능하다. 위에서와 깉이 AAAA 입력받고 6번째에서 입력값이 출력되는 것을 알 수.. 2018. 12. 15.
RITSEC2018 ezpwn 쥬릅.. 사진을 올릴 수 가 없다. gdb-peda$ checksec CANARY : disabled FORTIFY : disabled NX : ENABLED PIE : ENABLED RELRO : Partial 우선 문제의 배점 및 checksec을 봤을 때 BOF 겠지? 라는 생각을 했는데 역시는 감이 좋았다. 는 ... 운이 좋았다. 0x00000000000011b0 : lea rax,[rbp-0x20] 0x00000000000011b4 : mov rdi,rax 0x00000000000011b7 : mov eax,0x0 0x00000000000011bc : call 0x1080 gets 로 20byte가져오는데 이 값이 +44에서 rbp-0x8 변수와 비교를 한다. 그리고 fopen으로 텍스트 파일.. 2018. 11. 19.