반응형

System hacking 14

PWNABLE.KR [collision]문제

collision https://pwnable.kr/play.php https://pwnable.kr/play.php pwnable.kr 위의 링크에 들어가면 문제를 풀 수있다. 문제 설명 아빠가 오늘 멋진 MD5 해시 충돌에 대해 이야기해주셨어요. 나도 저런거 해보고싶다! ssh로 col@pwnable.kr -p2222로 접속해야한다. 계정의 비밀번호는 guest이다. 문제 풀이 문제에 접속을 한 후 ls명령어로 디렉토리의 내용을 출력하였다. col, col.c, flag 파일을 확인할 수 있다. col.c소스코드를 한번 살펴보겠다. col.c 소스코드 #include #include unsigned long hashcode = 0x21DD09EC; unsigned long check_password(..

[pwnable.xyz] Welcome 문제

Welcome 문제 https://pwnable.xyz/challenges/ pwnable.xyz If all pwnables could be just note taking, menu driven, x86 binaries... pwnable.xyz 위 사이트에서 해당 문제를 풀 수 있다. 문제 설명 해당 문제를 실행하면 Welcome이라고 반겨주고 어떤 주소를 Leak한다. 메시지의 길이를 입력하고 메시지를 입력하면 입력한 문자열을 다시 출력해주는 프로그램이다. disas main이 안된다. - 1차 멘붕 - 그리고 function을 살펴봐도 메인이없고 아무것도 안나온다. - 2차 멘붕 - checksec을 해봤지만 set logging enabled라고 뜬다. 뭔소리인지 모르겠지만 main화면은 안보인..

Protostar Stack5[RTL이용하여 문제 풀이]

Protostar Stack5 RTL 기법을 이용하여 문제풀이 https://exploit.education/protostar/stack-five/ Stack Five :: Andrew Griffiths' Exploit Education Stack Five Stack5 is a standard buffer overflow, this time introducing shellcode. This level is at /opt/protostar/bin/stack5 Hints At this point in time, it might be easier to use someone elses shellcodeIf debugging the shellcode, use \xcc (int3) to stop t exploit...

PWNABLE.KR [fd]문제

fd 문제 https://pwnable.kr/play.php https://pwnable.kr/play.php pwnable.kr 위의 링크에 들어가면 문제를 풀 수있다. 문제 설명 영어를 한번 해석해 보겠다. 엄마 리눅스 파일디스크립트가 뭐야? - 리눅스 파일 디스크립트에 대한 문제인 것 같다.- 너 혼자 못풀면 링크를 보고 따라해라!! ssh로 fd@pwnable.kr -p2222로 접속해야한다. 계정의 비밀번호는 guest이다. 문제 풀이 ssh로 fd@pwnable.kr -p2222로 접속하였다. 계정의 비밀번호는 guest이다. ls -l 명령어로 디렉토리안에 있는 파일을 자세하게 출력하였다. 파일을 확인해 보니 setUID로 설정되어있는 fd라는 실행파일이 있고, fd.c파일과 flag파일도 ..

드림핵 shell_basic (Level1) Write up

shell_basic 문제 https://dreamhack.io/wargame/challenges/410/ shell_basic Description 입력한 셸코드를 실행하는 프로그램입니다. main 함수가 아닌 다른 함수들은 execve, execveat 시스템 콜을 사용하지 못하도록 하며, 풀이와 관련이 없는 함수입니다. flag 위치와 이름은 /home/ dreamhack.io 위의 링크에 들어가면 문제를 풀 수있다. 문제 설명 main함수가 아닌 다른 함수들은 execve와 execveat와 같은 시스템 콜을 사용하지 못한다고하고, flag의 위치는 /home/shell_basic/flag_name_is_loooooong 위치에 있다. execve와 같은 시스템콜을 사용하지 못하는 것을보면 파일을..

Protostar Stack4 문제

Protostar Stack4 https://exploit.education/protostar/stack-four/ Stack Four :: Andrew Griffiths' Exploit Education Stack Four Stack4 takes a look at overwriting saved EIP and standard buffer overflows. This level is at /opt/protostar/bin/stack4 Hints A variety of introductory papers into buffer overflows may help.gdb lets you do “run < input”EIP is not directly aft exploit.education 위 사이트에 접속을 하..

반응형