분류 전체보기
-
pwnable.kr uafPwnable/Pwnable.kr 2017. 3. 11. 14:20
위쪽 rbp - 0x38 부분인 m 객체를 잘 보면된다. m 객체부분이 시작되는 +265 부터 브포를 갈거 한줄한줄 rax 값을 보기로 하였다. 보니깐 give_shell 부분이 있다 !그리고 그 아래에서 rax + 0x8 를 한다. introduce 부분이다. 우리는 이 부분에서 rax + 0x8를 한 부분을 호출하는것을 알 수 있다. 브포를 걸고 확인해보자 (QWER 파일에는 AAAA를 적음) 우리가 입력한 QWER("AAAA")가 재활용되면서(UAF)가 일어날것이다.그리고 이렇게 AAAA가 입력한상태로 간다면 AAAA + 0x8 를 한 AAB2를 call 할것이다. 그럼 우리는 입력한 값 + 0x8를 했을때 give_shell 함수가 되게끔 해야된다. = 0x401568 FLAG_GET !!!!!!..
-
-
PlaidCTF 2014 EZHPPwnable/CTF 2017. 3. 10. 17:29
문제 푸는방식은 unsafe_unlink 방법으로 풀 수 있고, 문제 메뉴 자체는 Codegate 2017 messenger 문제랑 똑같고 이런 메뉴를 선택하고 그런 문제에서는 수정하는 부분이 오버플로우 취약점이 있고, 출력하는 부분에서 메모리 릭 취약점이있다. ADD, REMOVE 는 커스텀 MALLOC, 커스텀 FREE 로 되어있고, 위의 사진이 오버플로우 취약점이 있는 수정하는 부분이다.보면 SIZE를 입력받는데 SIZE 제한을 두지않아 취약점이 생긴다. 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566from pwn import..
-
-
codegate 2017 messengerPwnable/CTF 2017. 3. 8. 21:06
(풀이를 엄청 봣다 ..)멋있는 시작화면이 나온다. 이렇게 메뉴를 선택해서 나오는 문제를 보면 공통점이 딱 하나 있다. 그 공통점은 수정하는 부분에서 오버플로우가 일어난다는 점과 출력하는 부분에서 메모리 릭 취약점이 있다는 것 이다. 아이다를 보면 LEAVE REMOVE 등 다 이름을 착하게 정해주었다. 감동 ..보면 직접적으로 MALLOC() 이런게 없다 그러니 여기서는 커스텀 MALLOC를 사용한다는 것을 알수있다. 이 Leave를 분석해보면 별거없다. 딱 하나 특징이 있다면 FREE를 안해도 FD와 BK가 있다는 점 밖에없다. REMOVE(free) 를 하는부분을 보면 REMOVE도 커스텀 FREE 함수를 쓴다. 커스텀 FREE 부분을보면 Unlink를 하는것을 볼 수 있다. FD + 16 = BK..
-
-
Forensic 28카테고리 없음 2017. 3. 7. 20:18
이 문제에서는 비밀번호를 얻는 문제가아닌 비밀번호? 를 관리 ? 하는 그런 것을 없애는 문제이다. 앞서 ZIP 헤더 이 한줄만 잘 알면 풀 수 있다. 이 한줄을 보면 무엇이 수상해보이는지 모를것이다. 바로 Bit Flag(2byte) 이 부분으로 압축 비밀번호가 뜨게끔 안뜨게끔 설정을 해 줄 수 있다고 생각하면 된다. ZIP 시그니쳐인 PK 로 시작하는 것이 엄청 많다.. CTRL + F 로 찾아다니면서 바꾸면 되겠다 ! PK[4BYTE]버전[2byte]BIT FLAG[2]