분류 전체보기

    C random 함수를 python에서 실행하기.

    서론 꽤나 많은 문제들에서 random 함수를 사용한다. 더불어 seed는 time인 경우가 대부분이다. 결국 이를 가져와서 rand 값을 일치시켜줘야하는데, 이를 위한 python 코드이다. Code from ctypes import CDLL libc = CDLL('/lib/x86_64-linux-gnu/libc.so.6') libc.srand(libc.time(0)) rand = libc.rand() print(rand) 참고사항 문제에서 srand의 사용 시점과, rand의 사용 횟수가 가장 중요하다. 예를 들어 srand가 특별한 delay 없이 사용된다면 아무 문제 없지만, sleep()과 같은 함수로 delay를 강제로 주거나 서버와 로컬의 연결이 불안정하다면 time 값이 변경될테고, 이로 ..

    dirtystack

    보호되어 있는 글입니다.

    Dreamhack CTF Season 2 Round #11 - [PWN] Cat Jump

    보호되어 있는 글입니다.

    Zero_gravity

    보호되어 있는 글입니다.

    tiny-machine

    보호되어 있는 글입니다.

    dreamvm

    보호되어 있는 글입니다.

    12월 초에 쓰는 일기.

    자체평가 : ★★★★☆ 벌써 올해의 마지막 달이다. 제대로된 해킹 공부를 시작한지 대략 반년이 다 되어가는 중... vscode + docker 환경에 완전히 익숙해졌다. 집에선 잘 쓰고 있지만, 회사에서는 wsl 설치를 막아놔서 여전히 vmware + kali, kali + docker 조합으로 사용하고 있다. vmware free 버전도 라이센스 문제로 지우라는 권고도 받고... 하지만 질 수 없지! 오픈소스인 virtual box로 넘어왔다 ㅋㅋ 다만 내년 목표인 fusion & lob fedora 문제들이 vmware 기준으로 만들어져있어 변환을 해야하는데... 그냥 버리고 목표를 변경하기로 했다. root me는 반 포기상태다. 문제가 너무 어려워 ㅠㅠ 대신 드림핵 문제를 풀고 있는데, 이것도 ..

    NullNull

    보호되어 있는 글입니다.

    for "민규"

    보호되어 있는 글입니다.

    docker gdb attach & pid로 gdb attach

    서론 docker 사용 시 pwntools의 gdb.attach가 안먹히는 문제가 있었다. 물론 tmux로 화면 분할이 가능하다는 글도 보았는데, 잘 안됐다 -_- 그렇기에 사실 매번 ps -aux 이후 출력되는 pid를 찾아 gdb -p 1234 와 같이 gdb를 attach 했는데 어느 순간 너무 귀찮아졌다. gdb -p 이후 pid를 알아서 찾아서 쓸 수 없을까...? 결론 쓸 수 있다. 요약하면 명령어는 아래와 같다. gdb -p `pidof binary_name` 이리도 쉬운걸 열심히, 또 번거롭게 하고 있었다 -_-