일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- crypto
- dreamhack
- reversing
- deayzl
- TeamH4C
- got overwrite
- webhacking.kr
- CTF
- 웹해킹
- System Hacking
- christmas ctf
- 해킹
- 2022 Fall GoN Open Qual CTF
- hack
- hacking game
- WEB
- ctf player
- writeup
- Wargame
- h4cking game
- webhacking
- hacking
- pwnable
- cryptography
- Buffer Overflow
- Gon
- 워게임
- KAIST
- Wreckctf
- python
- Today
- Total
목록pwnable (6)
deayzl's blog
box.c : // gcc box.c -o box -no-pie #include #include #include #include #include #include #include #include #define FLAG_PATH "/flag" int install_seccomp(uint8_t *filt, unsigned short len); void vuln(); void read_flag(); uint32_t target = 0xdead; int main(int argc, char **argv) { uint32_t filt_len; setvbuf(stdin, NULL, _IONBF, 0); setvbuf(stdout, NULL, _IONBF, 0); setvbuf(stderr, NULL, _IONBF, 0..
Tool: ghidra 10.2.2 with GolangAnalyzerExtension Exploit: making utf-8 shellcode (pwnable) feat. I've never written any code in go language, so all of these are from internet references and quite a lot of my predictions. So there might be something wrong with my analysis. /* WARNING: Unknown calling convention */ /* Name: main.handleConnection Start: 004cd140 End: 004cdb00 */ void main.handleCon..
1. crawl import requests s = requests.Session() counter = 1 while True: req = requests.Request('GET', 'http://ctf.incognito.kr:9000/ctf/mailbox') pre = s.prepare_request(req) resp = s.send(pre) csrf = resp.text[resp.text.find("{ \"X-CSRFToken\": '")+len("{ \"X-CSRFToken\": '"):] csrf = csrf[:csrf.find('\'')] req = requests.Request('POST', 'http://ctf.incognito.kr:9000/ctf/mailbox/mail_detail') p..
푼 문제: crawl, login, admin, chatting, DoNotDebug, Stack Machine, NAND, I'M FINE THANK U, AND U?, Bondee, WOW, ,STACKoverflow, MicCheck 최근 Dropper Lab 에 들어가고나서 바로 Incognito CTF 에 출전하게 되었는데, 여기에서 인생 처음으로 1등을 해봤다. 2023 핵테온 세종 CTF 직후에 바로 이어서 시작했고 그 후 밥 거르고, 밤 세면서 정신없이 풀었다. 그러다보니 정신이 좀 피폐해졌다. (Web 에서 어떤 문제가 sqli 인지, mysql 인지 기억조차 안날정도) 포너블 2문제, 포렌식 1문제는 못풀어서 아쉽지만... 최근 1등도 해보고, 신선하고 새로운 힙합 앨범도 나오고 등등 ..
ghidra 로 디컴파일 한 모습이다. 일단 arr 의 주소를 확인해보면 맨 밑에 cnt 값이 들어있는 주소가 위치해 있는 것을 알 수 있다. 이 값을 1 이상으로 바꿔주면 루프를 여러번 돌 수 있을 것이다. 그리고 이 elf 파일은 partial relro 라서 got overwrite 가 가능하다. 위쪽에 stdout, stdin 주소가 있다. read index 에 대한 range 설정도 없으니, libc leak 이 가능하다. 그리고 arr 주소와 got 주소의 거리를 계산한 후, 하위 4바이트를 overwrite 해주면 된다. from pwn import * p = remote('host3.dreamhack.games', 22847) e = ELF('/home/kali/Downloads/drea..
CTF 두번째 참여 (전에 하나 더 참여한 것이 있지만, 중간에 거의 이탈했으므로 log 에 남기지 않았다) 푼 문제: zero gravity, bomblab-hard, private storage, checkers, api portal, sleepingshark, Survey/설문조사 wargame 영역에 발을 들여놓은 지, 거의 한 3, 4개월 밖에 지나지 않은 것치곤 성장을 많이 한듯 하다. 근데 풀이 수가 많은 문제 중 pprintable 을 못풀었다. 이것만 풀었다면 10위 권 안으로 들어갈 수 있었는데 살짝 아쉽다. 그래도 몇개월 전만 해도 상상도 못했을 등수이니, 10위 내외에 들어온 것에 꽤 만족한다. 이번 대회로 깨달은게 있다면, 의외로 나는 잘하기도 하면서 정말 멍청하다는거다.