Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 블록체인
- 프로그래밍
- nefus
- webhacking.kr
- kangsecu
- xcz
- 해킹
- 자료구조
- CTF
- 버그바운티
- 문제풀이
- webhacking
- 네퓨즈
- 포렌식
- DVP
- Pwnable
- 웹해킹
- WarGame
- 선린인터넷고등학교
- 정보보호
- 시스템
- 버그헌팅
- 보안
- wargame.kr
- 워게임
- hacking
- 코드게이트
- C언어
- 정보보안
- 포너블
Archives
- Today
- Total
목록System/write up (1)
kangsecu's B1og
2020 UTCTF - bof *
포너블을 공부해봐야겠다고 생각한 이후로 처음으로 CTF에서 문제를 푼 것 같지만... 너무 쉬운 문제라 별로 감흥이 없다. 이전 워게임들이 더 어려운 것 같다. 아무튼.. 그래도 기념삼아,, binay : 여기서부터 RTL의 느낌이 강하다고 생각했다. main.c : get_flag : a1값이 죽은소고기가 되면 해결인데 main이랑 호출관계가 없다. -> RTL exploit : 0x4005ea는 get_flag의 주소이고, 0x400693은 pop_rdi; ret 로 rop가젯이다. 그리고 그 뒤에 인자로 죽은소고기를 넣고 get_flag를 실행 main에서 바로 get_flag를 호출할 수 없고, get_flag를 호출하기 전에 a1값에 인자로 죽은소고기를 넣어줘야하기 때문에 ropgadget이 사..
System/write up
2020. 3. 8. 02:28