전체 글 썸네일형 리스트형 [pwn] 0ctf 2021 - listbook Listbook제공해준 libc 파일 버전은 GLIBC 2.31-0ubuntu9.2 이다.Ubuntu 20.04에서 풀었다.보호기법xxxxxxxxxx~/Desktop/0ctf/listbook > checksec listbook [*] '/home/sindo/Desktop/0ctf/listbook/listbook' Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: NX enabled PIE: PIE enabled~/Desktop/0ctf/listbook > 메뉴로는 add, delete, show, exit 가 있는데 하나씩 살펴보자.add제일 먼저 코드를 보면 v2 변수에 0x20크기만큼 할당하는 것을 볼 수 있고, 아래에 입력되는 값들을 .. 더보기 Chromium 원리 + 'CVE-2019–5782' 보호되어 있는 글입니다. 더보기 Scylla를 통한 KakaoTalk.exe 덤프 보호되어 있는 글입니다. 더보기 WebGoat & BurpSuite & Proxy 설정 보호되어 있는 글입니다. 더보기 [pwn] UTCTF 2021 - monke 보호기법 바이너리 분석 취약점 Exploit code Flag 보호기법 64bit에 보호기법은 Partial RELRO, NX가 적용되어 있다. 바이너리 분석 기능은 별거 없다. walk sleep ⇒ exit(0) inventory (조건) take banana 세가지 기능이 있는데, walk를 누르면 동서남북으로 이동하게 해주고 rand() & 1이 0이 아니면 4번 조건을 켜준다. 바나나를 주울 때는 길이와 바나나의 이름을 받고, inventory에 저장한다. 그리고 이 바나나는 inventory기능에서 eat하거나 rename을 통해 처리할 수 있게 된다. 취약점 취약점은 Double Free가 발생한다. 위의 코드는 inventory에 들어있는 바나나를 eat할 때 실행되는 루틴이다. 여기서 f.. 더보기 [pwn] UTCTF 2021 - AEG 보호되어 있는 글입니다. 더보기 [pwn] UTCTF 2021 - Functional Programming 보호기법 바이너리 분석 Vulnerability Exploit Code Flag 보호기법 64bit에 Canary, NX, PIE가 걸려있다. 바이너리 분석 바이너리 main을 요약해보자면 int list의 길이를 입력받는다. int list에 값을 넣는다. parameter function(increment, positive, abs)의 주소를 알려주고 하나를 선택한다. function(map, filter)의 주소를 알려주고 하나를 선택한다. 전부 선택이 끝나면 function(int list, parameter function)을 수행하고 결과를 출력한다. Vulnerability 취약점은 입력값 검증 미흡이라고 볼 수 있겠다. 위의 42-44 줄에서 param 함수가 나열되어 있는데, 사용자가 다.. 더보기 gdb script 작성 보호되어 있는 글입니다. 더보기 이전 1 2 다음