일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 정보보호
- 정보보안
- 선린인터넷고등학교
- webhacking.kr
- 포렌식
- 네퓨즈
- C언어
- Pwnable
- 버그바운티
- 블록체인
- 자료구조
- 문제풀이
- 코드게이트
- 프로그래밍
- hacking
- nefus
- 웹해킹
- xcz
- 보안
- 포너블
- 워게임
- WarGame
- 시스템
- webhacking
- 해킹
- wargame.kr
- CTF
- kangsecu
- 버그헌팅
- DVP
- Today
- Total
kangsecu's B1og
포너블을 공부해봐야겠다고 생각한 이후로 처음으로 CTF에서 문제를 푼 것 같지만... 너무 쉬운 문제라 별로 감흥이 없다. 이전 워게임들이 더 어려운 것 같다. 아무튼.. 그래도 기념삼아,, binay : 여기서부터 RTL의 느낌이 강하다고 생각했다. main.c : get_flag : a1값이 죽은소고기가 되면 해결인데 main이랑 호출관계가 없다. -> RTL exploit : 0x4005ea는 get_flag의 주소이고, 0x400693은 pop_rdi; ret 로 rop가젯이다. 그리고 그 뒤에 인자로 죽은소고기를 넣고 get_flag를 실행 main에서 바로 get_flag를 호출할 수 없고, get_flag를 호출하기 전에 a1값에 인자로 죽은소고기를 넣어줘야하기 때문에 ropgadget이 사..
1. bof_pie binary : main은 볼게 없다. 들어가자마자 welcome이 실행됨 welcome : j0n9hyun : 대충 페이로드가 생각이났다. 근데 PIE가 걸려있어서 base주소로 할 수가없다. 그러므로 welcome_addr에서 welcome_offset을 빼서 base_addr을 구하고 거기에 j0n9hynun_offset을 더해서 j0n9hyun을 실행시킬 것이다. exploit : 2. yes or no binary : 3. RTL_world binary : NX가 있으니가,, RTL 을 하자 > 그냥 문제 이름도 RTL이다. main : 이 부분에서 bof가 발생하고 우린 여기서 rtl을 해주면 된다. exploit : 바이너리를 확인해서 dummy(144) + sys_add..
1. x64 Buffer Overflow binary : main.c : callmemaybe.c : exploit : 2. x64 Simple_size_BOF binary : main.c : exploit : 총 shell_code(31) + dummy(27929) + ret(buf_addr) 3. Simple_Overflow_ver_2 binary : main : 이번 문제는 매우 간단하다.(사실 지금까진 다 간단하다.) 그냥 scanf에서 취약점이 발생한다. 그리고 ret까지는 0x88 = 140이다. payload : shellcode(25) + dummy(115) + ret_addr 4. Offset binary : main : select_func : print_flag : main에서 get..
1. Basic_BOF #1 binary : main : 뭐 굳이 쉘코드를 넣을 필요도 없다. 그냥 v5변수 값이 -559038737이면 되는데 이게 0xDEADBEEF이다. payload : 2. Basic_BOF #2 binary : main : 이번에도 딱히 뭐 없다. 그냥 v5변수에 sup함수를 넣는다. 그럼 여기서 128바이트를 더미로 채우고 0804849b를 ret로 넘겨주면 된다. payload : dummy(128) + p32(0x0804849b) $(python -c 'print "A"*128 + "\x9b\x84\x04\x08"'; cat) | nc ctf.j0n9hyun.xyz 3001 3. Basic_FSB binary : main : vuln : 이 함수의 snprintf와 밑에 ..
메모리 보호기법들을 공부중이다.. 문제풀이 하면서는 아직 NX bit , ASLR, stack canary 이 정도밖에 겪어보지 못했다. 그래서 그때마다 보호기법들 설명이랑 바이패스 등을 공부해본 내용을 여기에 정리하려한다. 그때 그때 공부하면서 정리할거라 처음엔 내용이 하찮을 수 있다. 근데 보통 pwntool이나 peda같은거 쓰면 보호기법 일일이 확인안해도 편하게 보여줘서 좋다... 1. ASLR ASLR(Address Space Layout Randomization)이다. 아마 가장 많이 듣는 보호기법중 하나가 아닐까 생각한다. 대충 이름에서 알 수 있듯이 익스를 하기 어렵게 스택이나 힙 등의 주소를 랜더마이징해서 실행시 마다 주소가 바뀌게 하는 기법이다. 아직 LOB까지밖에 안해봐서 보통은 ra..
으악,,, 지금까지 미뤄왔던 포너블 공부를 시작햇따,, 1. C언어 공부 - C언어 잘 못해서 다시 공부하고있따... 2. 와우해커 달고나 문서,, - 계속 읽고있다,, 계속.. 계속.. > 요세는 라젠카트리 보고있다. 3. LOB를 4문제 남겨둔 상태,, - 최대한 롸업 안보는데 이제 걍 볼 생각 > 끝 4. RTL chaining이랑 보호기법들을 공부하고있따..>rop 기본 문제들 푸는중 5. 드림핵,, oob에서 막혔다.. 이거 대체 뭐지 > rop공부중이다. 6. 다음 계획은 히트콘 트레이닝이다 . > 이라고 했지만 HackCTF를 풀고있다. (재밌다) 7. fsb의 필요성을 느끼고있다. 그리고 원샷가젯이나 libc-database같은거 써봐야겠다. 우선은 간단한 bof > rtl >got ove..
입시가 끝난 기념으로 오랜만에 최근근황을 작성합니다. 2019년 한 해는 거의 입시와 업무에만 집중을 해서 활동이 뜸했습니다. 1. 코드게이트 본선 코드게이트 본선에 진출하여 대회를 치르고 왔습니다. 예선에서 웹이 터져버려서 당황했는데 운이 좋게 갔네요.. 본선에선 포너블 하나밖에 못풀었습니다. 2. DVP DVP라는 탈중앙화 보안 플랫폼에서 간단한 업무를 맡게되었습니다. 3. 시원 포럼 Intel SGX 발표 부산에서 진행된 시원포럼 세미나에서 Intel SGX를 주제로 발표하였습니다. 태어나서 처음간 부산여행인데 또 처음으로 같이 간 친구 덕분에 보호자 신분으로 응급실을 가봤습니다. 과음하지 맙시다 ^_^ 4. DSEC 주니어 해킹 챔피언쉽 장려상 수상 대구에서 진행된 주니어 해킹 챔피언쉽에서 장려상..