본문으로 바로가기

Hide

현재위치 :: HOME BLOG CATEGORY SEARCH ARCHIVE TAGS MEDIA LOCATION GUESTBOOK

네비게이션

  • Home
  • Tag
  • MediaLog
  • LocationLog
  • Guestbook
  • Admin
  • Write
관리자
  • 블로그 이미지
    Hide­

    Github : https://github.com/teamhide

    링크추가
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃

CTF(pwnable) 검색 결과

해당 글 3건

[2014 Codegate] angry_doraemon

로컬에 doraemon.txt / bread.txt / mouse.txt 있어야 문제가 제대로 돌아간다. 환경은 Ubuntu 14.04 를 이용했다. 문제를 로컬에서 실행시키면 8888번 포트를 통해서 돌아간다. 이런저런 루틴을 거쳐서 sub_8049201 함수로 들어가게 되는데 아이다로 까보면 아래와 같다. 이 중 sub_8048fc6 함수(4. Throw mouse 메뉴)에서 오버플로우가 발생한다. buf 크기는 4byte인데 110byte를 read 한다. 그리고 if((BYTE)buf == 121) y인지 확인하고 맞다면 사용자의 입력값을 출력해주는데 이 부분을 통해 카나리를 leak 하고 rop하면 된다. sprintf는 buf를 출력해줄 때 NULL을 만날때까지 출력해주기 때문에 카나리의 첫바..

CTF(pwnable) 2016. 7. 7. 01:04

[2013 Codegate] nuclear

보호되어 있는 글입니다.

보호글 2016. 7. 5. 20:05

2013 pctf ropasaurusrex

공격 시나리오 1. write 함수를 이용하여 write@got 주소 leak 2. write와 system함수의 거리를 이용하여 system 함수 주소 유추 3. read@plt를 이용하여 bss섹션에 /bin/sh 쓰기 4. read@plt를 이용하여 write@got에 system함수를 overwrite 5. overwrite한 write@got를 이용하여 system함수 호출 6. 명령 실행 [exploit code] from socket import * from struct import * p = lambda x:pack("

CTF(pwnable) 2015. 9. 23. 23:58
  • 이전
  • 1
  • 다음

사이드바

NOTICE

  • Profile
  • 전체 보기
MORE+

CATEGORY

  • 분류 전체보기 (845)
    • Profile (4)
      • B (0)
    • Coding (335)
      • 설계 | 경험 (13)
      • DevOps (22)
      • Python (82)
      • Java Spring (27)
      • React.js (25)
      • Node.js (13)
      • Swift (4)
      • Django (31)
      • PHP MySQL (32)
      • HTML (7)
      • C# (19)
      • 오류해결 (20)
    • 정보 (137)
      • 가상화폐코인 (12)
      • 은행 금융 (24)
      • SNS (5)
    •   (7)
    • 포켓몬GO (34)
    • Write-Up (8)
    • CTF(pwnable) (3)
    • Wargame (56)
      • LOB (3)
      • Pwanble.kr (4)
      • Webhacking.kr (14)
      • Suninatas (27)
    • Security (128)
      • 보고서 (20)
      • System (12)
      • Reversing (16)
      • Tool (17)
      • Web (58)
    • 맥OS (69)
    • 랭킹 (17)
    • 패션 (11)
    • 디시클리너 (3)
    • 운동 (7)
    • EDM (2)
    • 술 (0)

RECENTLY

  • 최근 글
  • 최근 댓글

최근 글

최근댓글

Trackback

VISITOR

오늘
어제
전체
  • 홈으로
  • 방명록
  • 로그인
  • 로그아웃
  • 맨위로
SKIN BY COPYCATZ COPYRIGHT Hide, ALL RIGHT RESERVED.
Hide
블로그 이미지 Hide­ 님의 블로그
MENU
  • Home
  • Tag
  • MediaLog
  • LocationLog
  • Guestbook
  • Admin
  • Write
CATEGORY
  • 분류 전체보기 (845)
    • Profile (4)
      • B (0)
    • Coding (335)
      • 설계 | 경험 (13)
      • DevOps (22)
      • Python (82)
      • Java Spring (27)
      • React.js (25)
      • Node.js (13)
      • Swift (4)
      • Django (31)
      • PHP MySQL (32)
      • HTML (7)
      • C# (19)
      • 오류해결 (20)
    • 정보 (137)
      • 가상화폐코인 (12)
      • 은행 금융 (24)
      • SNS (5)
    •   (7)
    • 포켓몬GO (34)
    • Write-Up (8)
    • CTF(pwnable) (3)
    • Wargame (56)
      • LOB (3)
      • Pwanble.kr (4)
      • Webhacking.kr (14)
      • Suninatas (27)
    • Security (128)
      • 보고서 (20)
      • System (12)
      • Reversing (16)
      • Tool (17)
      • Web (58)
    • 맥OS (69)
    • 랭킹 (17)
    • 패션 (11)
    • 디시클리너 (3)
    • 운동 (7)
    • EDM (2)
    • 술 (0)
VISITOR 오늘 / 전체
  • 글쓰기
  • 환경설정
  • 로그인
  • 로그아웃
  • 취소

검색

티스토리툴바