- Today
- Total
목록Pwnable/WriteUp (6)
Phantom
Start Source Purpose HOW? Solve Start Source push esp push offset _exit xor eax, eax xor ebx, ebx xor ecx, ecx xor edx, edx push 3A465443h push 20656874h push 20747261h push 74732073h push 2774654Ch ; Let's start the CTF: mov ecx, esp ; addr mov dl, 14h ; len mov bl, 1 ; fd mov al, 4 int 80h ; LINUX - sys_write xor ebx, ebx mov dl, 3Ch ; '
보호되어 있는 글입니다.
개요 이번 문제는 ROP문제 3대장중 2번째인 nuclear다. 저번 ropasaurusrex가 아주 심플한 ROP였다면 이번 문제는 함수Libc를 leak해야 한다. 문제 내용 및 분석 1129 port로 연결하고 accept후 fork가 되면 subroutine으로 이동하게 된다. 로컬의 THIS_IS_NOT_KEY_JUST_PASSCODE를 stream에 저장하고 fread로 s에 읽어온다. 각 명령어를 입력하고 target을 입력하면 Latitude/Longitude를 입력한다. 여기서 이 else문을 이용하여 v5, v4를 지나서 char s에 있는 pascode를 leak한다. 그리고 launch와 leak한 passcode를 입력하여 thread를 생성하고 newthreadroutine()으..
개요 이 문제는 ROP 기법을 공부하는 사람들이라면 한 번 쯤 풀어본다는 2013년도 pCTF의 Ropasaurusrex 이다. 이전 흑객이라는 스터디에서 Hackerschool의 문제로 아주 쉬운 ROP를 한적이 있는데 개인적으로 많은 자료들을 인용하고 보고 배우며 삽질은 한 문제이다. 문제 내용 파일을 실행하고 아무거나 입력하면 “WIN”이라는 문자열을 출력하고 종료한다. 너무 짧게 넣었나??무지 많이 넣으니 세그멘테이션 폴트가 뜨고 종료한다. 단순한 BOF문제일까?일단 파일에 대해 알아보자.32bit ELF 바이너리이며이번에 안 사실인데 stripped라고 되어 있다면 main함수는 어셈이 보이지 않을 것이다. 보호기법으로는 NX가 걸려 있다. 그리고 OS환경상 ASLR이 걸려 있다. NX(No E..
.ActiveX의 Control에 있는 BOF취약점을 시연하려 한다. 이것을 따라 하려는데 참 오래 걸렸다. JavaScript 참..싫다 삽질을 참 오래한 것 같다. 하.. 아무튼 이번 글은 XP SP3환경에서 ActiveX를 이용해 Fuzzing으로 취약점을 찾아 공격을 하려한다. 이 글의 본문은 여기를 참조 필요한 목록은 다음과 같다. Windows XP SP3 Visual Studio 2010 + Service Pack(어디서 찾았는지 기억이…VS2010SP1dvd1.iso를 찾으시길..) Internet Explorer 6 (IE6가 없다면 IETester라는 Browser Test Tool 사용) Immunity Debugger(대충 입력하고 다운) & mona.py(첨부) COMRaider,..
북한에서 사용한다는 붉은별 OS 그 버전은 이미 2.0을 지나 3.0까지 지난해 말 익명의 pastebin에서 공개되었다. 해외에는 많은 사람들이 뜯어보기 시작했다고 한다. 아직 국내는 그리 많지 않은 건지 자세히는 모르겠다. 현재는 북한 일반인들만 이 OS를 사용한다는 설도 있다. 처음 봤을 땐 맥OS X인줄 알았다. 맥과 흡사한 이 OS는 Redhat 기반의 리눅스 OS이다. 북한의 윗분은 정작 맥프레를 쓰던데…그거 하나면 밥이몇공기여… 기본적인 기능은 다 있는 것 같다. 그런데 다 한글로 바뀌니…아니 북한언어로 바뀌니 몇몇은 이상하다. 심지어 터미널은 고전형 프로그람 안에 있어서 찾는데 시간이 조금 걸렸다. 레드햇 계열의 리눅스라면 rpm을 사용할 것이고, yum은 repo를 보니 rpm으로 URL..