분류 전체보기

    System Hacking - format_pistol

    1. intro 2. code 및 분석 2.1. code init int init() { int result; // eax int fd; // [rsp+8h] [rbp-8h] result = open("/dev/null", 1); fd = result; if ( result != -1 ) { result = dup2(result, 1); if ( result != -1 ) { result = dup2(fd, 2); if ( result != -1 ) result = close(fd); } } return result; } format_f unsigned __int64 format_f() { char format[56]; // [rsp+10h] [rbp-40h] BYREF unsigned __int64 v..

    System Hacking - apple pie

    1. intro 2. code 및 분석 2.1. code unsigned __int64 vuln() { char buf[56]; // [rsp+0h] [rbp-40h] BYREF unsigned __int64 v2; // [rsp+38h] [rbp-8h] v2 = __readfsqword(0x28u); printf("0x%llx\n\n", initialize); puts("I like apple pie! Do you like apple pie??"); read(0, buf, 0x200uLL); printf("Input : %s\n", buf); if ( strncmp(buf, "Yes", 3uLL) ) { puts("JUSY SAY 'Yes'!!!"); exit(0); } puts("That's righ..

    System Hacking - bof

    1. intro 2. code 및 분석 2.1. code int __cdecl main(int argc, const char **argv, const char **envp) { char buf[16]; // [rsp+0h] [rbp-120h] BYREF char v5[264]; // [rsp+10h] [rbp-110h] BYREF unsigned __int64 v6; // [rsp+118h] [rbp-8h] v6 = __readfsqword(0x28u); init(argc, argv, envp); puts("What's your name?"); read(0, buf, 0x119uLL); printf("%s, Send your comment : ", buf); gets(v5); return 0; } 2.2..

    System Hacking - Qualification

    1. intro 2. code 및 분석 2.1. code int __cdecl main(int argc, const char **argv, const char **envp) { char s[48]; // [rsp+0h] [rbp-30h] BYREF init(argc, argv, envp); memset(s, 0, 0x28uLL); puts("Do you know pwnable?"); read(0, s, 0x40uLL); return 0; } 2.2. 분석 간단한 buffer overflow 문제이다. 3. 취약점 확인 및 공격 준비 3.1. 취약점 buffer overflow 3.2. 공격 준비 숨겨진 함수로 shell을 실행해주는 win 함수가 있다. 걍 이를 여러번 던지면 됨.

    잠시 쉬어갑니다.

    현생이 바빠져 인(터넷)생에 잠시 소홀해져야할 것 같습니다. 물론 간간히 시간 내서 공부를 하고 있긴 합니다만... 결과물이 나올만한 공부가 제대로 진행되지 않고 있기 때문에 잠시 쉬어갑니다. 사실 현생이 바쁜 것만 이유는 아니고 현타가 살짝 온 것이 조금 큰게 사실입니다... 어쨌든... 조금만 쉬다가 돌아오겠습니당~

    Dreamhack CTF Season 3 Round #4 (🌱Div2) 후기.

    드디어 입상(?)이랄까. reversing 문제 퍼블과 더불어 2위의 성적을 올렸다. 물론 검색을 통해 문제를 푼 것도 있기 때문에 100% 내 실력이라고는 할 수 없겠지만, 그래도 시간 내에 성과를 냈다는 점에서 나름 의미있는 CTF였다. 10시에는 외출을 해야하는 상황에서 시작하자마자 최대한 빨리 풀려고 노력했는데 다행히 다 풀 수 있어서 다행이었다. 1등만 기억하는 더러운(?) 세상에서 2등이라는게 다소 아쉽긴 하지만, 어느정도 요즘 트렌드를 반영한 blue-whale과 같은 문제는 좀 괜찮았지 않나 싶다. 개인적으로 가장 보람 있었던 점은... 뱃지를 하나 추가했다는 점 ㅋ 이제 남은 뱃지는 질문 뱃지와 1위, 3위 뱃지. 기회가 된다면 꼭 얻었으면 좋겠다.

    Dreamhack CTF Season 3 Round #4 (🌱Div2) - 모든 문제

    보호되어 있는 글입니다.

    DEFCON 31 후기

    솔직히 나갈 생각이 없었다. 1. 애초에 실력이 부족해서 문제를 제대로 풀 수 있을지가 의문이었고, 2. 큰 대회에 대한 막연한 두려움도 있었고. 3. 무엇보다 개인적인 사유로 시간이 부족했다. 그럼에도 불구하고 경험할 수 있게 도와주신 @UKO 님께 감사 드린다. 처음으로 나가본 defcon의 후기라면 아무래도 거지같은 홈페이지 인터페이스를 꼽을 수 있겠다. 일반적인 문제들이야 그렇다 치고, live ctf의 경우 문제 페이지에서는 플래그 제출 부분만 있고 실제 운영되는 페이지는 따로 있으며 게다가 문제는 운영되는 페이지에서 solver 제출 페이지에 가서야 다운로드 받을 수 있었다 -_- 예를 들면 문제는 어디서 받을 수 있지? -> 저긴 솔버 제출 페이지니까 일단 건너뛰고 다른데서 찾아보자 라는 의..

    DEFCON 31 - Live CTF - what-a-maze-meant

    1. intro 2. code 및 분석 2.1. code int __cdecl main(int argc, const char **argv, const char **envp) { unsigned int v3; // eax unsigned int v4; // eax char v6; // [rsp+Bh] [rbp-3A5h] BYREF int i; // [rsp+Ch] [rbp-3A4h] int j; // [rsp+10h] [rbp-3A0h] unsigned int v9; // [rsp+14h] [rbp-39Ch] unsigned int v10; // [rsp+18h] [rbp-398h] int v11; // [rsp+1Ch] [rbp-394h] char v12[904]; // [rsp+20h] [rbp-390..

    TJCTF 후기

    매주 주말이 가까워오면 주말에 열리는 많은 CTF 중에 어떤 것이 나에게 적합할지 지난 CTF의 문제들을 보고 결정한 뒤 참여하고 있다. 이번주는 사실 DEFCON 31 qual.도 열리긴 하지만, 내 실력으로는 어림도 없을 것을 알고 있기 때문에 애초에 포기했다. 그 중 가장 적합할 것으로 생각되는 TJCTF에 참여했는데, 주 분야인 pwnable에서 1문제를 제외하고 다 풀었다. 나름 문제가 쉬운 CTF를 고른 것도 한 몫 했다 ㅋ 출제된 문제는 2문제를 제외하고는 그냥 일반적인 bof / format string 정도였기에 나름 쉽게 풀었다. 다만, 로컬에서의 stack 구성과 리모트에서의 구성이 달라 꽤나 고생한 부분도 있었다. 더불어 format string bug의 경우 직접 payload를 ..