본문으로 바로가기

marco

현재위치 :: HOME BLOG CATEGORY SEARCH ARCHIVE TAGS MEDIA LOCATION GUESTBOOK

네비게이션

  • 홈
  • 태그
  • 미디어로그
  • 위치로그
  • 방명록
관리자
  • 블로그 이미지
    MarcoKhan

    링크추가
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃

[pwnable.kr] bof 풀이, write-up

pwnable.kr --- bof cmd에 nc pwnable.kr 9000을 입력하면 접속할 수 있다. 이번 문제는 nc를 이용해 문제를 푼다. 따라서 ssh 접속과 다르게 cat으로 값을 넘겨 주어야 한다. 우분투에서 wget을 통해서 문제와 파일을 다운받았다. bof elf 파일이 있고, bof.c의 내용은 아래와 같다. buffer overflow의 가장 기초적인 모습이다. 1234567891011121314151617181920#include #include #include void func(int key){ char overflowme[32]; printf("overflow me : "); gets(overflowme); // smash me! if(key == 0xcafebabe){ syst..

Wargame/pwnable.kr 2018. 11. 1. 22:40

[pwnable.kr] collision 풀이, write-up

pwnable.kr --- collision ssh col@pwnable.kr 2222 (passwd: guest)로 접속하면 collsion 문제를 만날 수 있다. windows 환경의 cmd로 접속한것이 아니라 xshell5를 통해 접속했다. windows 환경의 cmd로 접속하려면, ssh col@pwnable.kr -p2222 이와 같이 접속 해야한다. 우선 현재 디렉터리에 어떤 파일이 있는지 확인해보자. 우리는 flag를 알아야 하는데 현재 id가 col이기 때문에 flag를 볼 수 있는 권한이 없다. col이라는 실행파일이 존재하고, setuid가 col_pwn의 권한으로 걸려있다. col elf 파일을 통해 col_pwn의 권한을 얻고 flag를 보면 될것 같은 느낌이 든다. col.c를 가..

Wargame/pwnable.kr 2018. 11. 1. 21:50

[pwnable.kr] fd 풀이, write-up (File Descriptor)

pwnable.kr --- fd ssh fd@pwnable.kr 2222 (passwd: guest)로 접속하면 fd 문제를 만날 수 있다. windows 환경의 cmd로 접속한것이 아니라 xshell5를 통해 접속했다. windows 환경의 cmd로 접속하려면 ssh fd@pwnable.kr -p2222 이와 같이 접속 해야한다. 우선 현재 디렉터리에 어떤 파일이 있는지 확인해보자. 우선 우리는 flag를 알아야 하는데 현재 id가 fd이기 때문에 flag를 볼 수 있는 권한이 없다. fd라는 실행파일이 존재하고 setuid가 fd_pwn의 권한으로 걸려있다. fd 파일을 통해서 fd_pwn의 권한을 얻고 flag를 보면 될것 같은 느낌이 든다. fd.c를 가지고 fd elf 파일을 만들었을 확률이 높..

Wargame/pwnable.kr 2018. 11. 1. 17:36

해커스쿨 LOB xavius 풀이, write-up [미완]

xavius --- throw me away 문제 풀기 전에 아래의 명령어를 반드시 쳐야한다. $export SHELL=/bin/bash2$/bin/bash2 우선 xavius의 디렉터리를 확인한다. death_knight라는 의심스러운 파일이 존재한다.death_knight는 death_knight의 권한을 가지고 있고, setuid가 걸려있는 파일이다. death_knight.c를 가지고 death_knight elf 파일을 만들었을 가능성이 있기 때문에, death_knight 파일을 본 뒤 어떤 취약점을 가지고 있는지 확인해보자. 지역 변수 buffer와 server_fd, client_fd를 선언한다. 123char buffer[40]; int server_fd, client_fd; cs soc..

Wargame/LOB 2018. 10. 28. 16:56

해커스쿨 LOB nightmare 풀이, write-up

nightmare --- beg for me 문제 풀기 전에 아래의 명령어를 반드시 쳐야한다. $export SHELL=/bin/bash2$/bin/bash2 우선 nightmare의 디렉터리를 확인한다. xavius라는 의심스러운 파일이 존재한다.xavius는 xavius의 권한을 가지고 있고, setuid가 걸려있는 파일이다. xavius.c를 가지고 xavius elf 파일을 만들었을 가능성이 있기 때문에, xavius 파일을 본 뒤 어떤 취약점을 가지고 있는지 확인해보자. 지역 변수를 선언한다. 12char buffer[40]; char *ret_addr;cs buffer에 256 byte의 입력을 저장하고 buffer를 출력한다. 12fgets(buffer, 256, stdin); printf(..

Wargame/LOB 2018. 10. 23. 17:33

해커스쿨 LOB succubus 풀이, write-up

succubus --- here to stay 문제 풀기 전에 아래의 명령어를 반드시 쳐야한다. $export SHELL=/bin/bash2$/bin/bash2 우선 succubus의 디렉터리를 확인한다. nightmare라는 의심스러운 파일이 존재한다.nightmare는 nightmare의 권한을 가지고 있고, setuid가 걸려있는 파일이다. nightmare.c를 가지고 nightmare elf 파일을 만들었을 가능성이 있기 때문에, succubus 파일을 본 뒤 어떤 취약점을 가지고 있는지 확인해보자. 지역 변수를 선언한다. 12char buffer[40]; char *addr; cs 인자가 없으면 "argv error\n'를 출력하고 종료한다. 1234if(argc

Wargame/LOB 2018. 10. 12. 00:07

해커스쿨 LOB zombie_assassin 풀이, write-up

zombie_assassin --- no place to hide 문제 풀기 전에 아래의 명령어를 반드시 쳐야한다. $export SHELL=/bin/bash2$/bin/bash2 우선 zombie_assassin의 디렉터리를 확인한다. succubus라는 의심스러운 파일이 존재한다.succubus는 succubus의 권한을 가지고 있고, setuid가 걸려있는 파일이다. succubus.c를 가지고 succubus elf 파일을 만들었을 가능성이 있기 때문에, succubus 파일을 본 뒤 어떤 취약점을 가지고 있는지 확인해보자. 전역 변수를 선언한다. 1int check = 0; cs 만일 check != 4이면, 종료한다. check == 4 이면 parameter를 이용해 system() 함수를 ..

Wargame/LOB 2018. 9. 20. 13:43

해커스쿨 LOB assassin 풀이, write up

assassin --- pushing me away 문제 풀기 전에 아래의 명령어를 반드시 쳐야한다. $export SHELL=/bin/bash2$/bin/bash2 우선 assassin의 디렉터리를 확인한다. zombie_assassin이라는 의심스러운 파일이 존재한다. zomebie_assassin은 zombie_assassin의 권한을 가지고 있고, setuid가 걸려있는 파일이다. zombie_assassin.c를 가지고 zombie_assassin elf 파일을 만들었을 가능성이 있기 때문에, zombie_assassin 파일을 본 뒤 어떤 취약점을 가지고 있는지 확인해보자. 지역 변수를 선언한다. 1char buffer[40]; cs 인자의 개수가 없으면 "argv error\n"를 출력하고 ..

Wargame/LOB 2018. 9. 17. 01:32

해커스쿨 LOB giant 풀이, write up

giant --- one step closer 문제 풀기 전에 아래의 명령어를 반드시 쳐야한다. $export SHELL=/bin/bash2$/bin/bash2 우선 giant의 디렉터리를 확인한다. assassin이라는 의심스러운 파일이 존재한다. assassin은 assassin의 권한을 가지고 있고, setuid가 걸려있는 파일이다. assassin.c를 가지고 assassin elf 파일을 만들었을 가능성이 있기 때문에, assassin.c 파일을 본 뒤 어떤 취약점을 가지고 있는지 확인해보자. 지역변수를 선언한다. 1char buffer[40]; cs 인자의 개수가 없으면 "argv error\n"를 출력하고 종료한다. 12345if(argc

Wargame/LOB 2018. 9. 16. 15:58

해커스쿨 LOB bugbear 풀이, write up

bugbear --- new devide 우선 bugbear의 디렉터리를 확인한다. giant라는 의심스러운 파일이 존재한다. giant는 giant의 권한을 가지고 있고, setuid가 걸려있는 파일이다. giant.c를 가지고 giant elf 파일을 만들었을 가능성이 있기 때문에, giant.c 파일을 본 뒤 어떤 취약점을 가지고 있는지 확인해보자. 지역 변수를 선언한다. 1234char buffer[40];FILE *fp;char *lib_addr, *execve_offset, *execve_addr; char *ret;Colored by Color Scriptercs execve의 주소를 얻는 과정이다. ldd 명령어 : 지정한 프로그램의 라이브러리 의존성을 확인한다.grep 명령어 : 문자열을..

Wargame/LOB 2018. 9. 14. 19:25
  • 이전
  • 1
  • ···
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ···
  • 27
  • 다음

사이드바

NOTICE

  • 전체 보기
MORE+

LINK

  • About Me
  • Gtihub

CATEGORY

  • M4RC0 (262)
    • CPU side-channel attack (7)
      • Resource contention-based a.. (1)
      • Meltdown-type attacks (3)
      • Spectre-type attacks (0)
      • MDS (0)
      • Whitepaper (0)
    • Drone (0)
    • Linux (42)
    • GitHub management (0)
    • Vulnerabilties on Drones (0)
    • Programming (42)
      • C언어 (6)
      • TIPS 17기 (17)
      • JAVA (12)
      • JSP (4)
      • Python (3)
    • Wargame (61)
      • LOB (20)
      • FTZ (22)
      • Protostar (7)
      • pwnable.kr (12)
    • Reversing (75)
      • Keygen (4)
      • ASM to C (70)
      • CodeEngn (1)
    • Pwnable (8)
    • Crypto, Access Control, Pro.. (2)
    • SEEDLAB (5)
    • Paper review (1)
    • Github 관리 (1)
    • ETC... (17)

RECENTLY

  • 최근 글
  • 최근 댓글

최근 글

최근댓글

Trackback

TAG

  • tipssoft
  • Tips프로그래밍강좌
  • Tips프로그래밍
  • tipsware
  • TIPS강좌
  • 김성엽
MORE+

ARCHIVE

CALENDAR

«   2025/08   »
일 월 화 수 목 금 토
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31

VISITOR

오늘
어제
전체
  • 홈으로
  • 방명록
  • 로그인
  • 로그아웃
  • 맨위로
SKIN BY COPYCATZ COPYRIGHT marco, ALL RIGHT RESERVED.
marco
블로그 이미지 MarcoKhan 님의 블로그
MENU
  • 홈
  • 태그
  • 미디어로그
  • 위치로그
  • 방명록
CATEGORY
  • M4RC0 (262)
    • CPU side-channel attack (7)
      • Resource contention-based a.. (1)
      • Meltdown-type attacks (3)
      • Spectre-type attacks (0)
      • MDS (0)
      • Whitepaper (0)
    • Drone (0)
    • Linux (42)
    • GitHub management (0)
    • Vulnerabilties on Drones (0)
    • Programming (42)
      • C언어 (6)
      • TIPS 17기 (17)
      • JAVA (12)
      • JSP (4)
      • Python (3)
    • Wargame (61)
      • LOB (20)
      • FTZ (22)
      • Protostar (7)
      • pwnable.kr (12)
    • Reversing (75)
      • Keygen (4)
      • ASM to C (70)
      • CodeEngn (1)
    • Pwnable (8)
    • Crypto, Access Control, Pro.. (2)
    • SEEDLAB (5)
    • Paper review (1)
    • Github 관리 (1)
    • ETC... (17)
VISITOR 오늘 / 전체
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃
  • 취소

검색

티스토리툴바