Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 자료구조
- 포너블
- 버그헌팅
- C언어
- 선린인터넷고등학교
- 워게임
- 블록체인
- 해킹
- 웹해킹
- WarGame
- hacking
- webhacking
- 포렌식
- 정보보호
- 버그바운티
- wargame.kr
- 코드게이트
- kangsecu
- Pwnable
- 보안
- xcz
- 문제풀이
- CTF
- DVP
- 정보보안
- 시스템
- 프로그래밍
- 네퓨즈
- webhacking.kr
- nefus
Archives
- Today
- Total
목록SFP (1)
kangsecu's B1og
[HackCTF]Pwnable - third line
1. bof_pie binary : main은 볼게 없다. 들어가자마자 welcome이 실행됨 welcome : j0n9hyun : 대충 페이로드가 생각이났다. 근데 PIE가 걸려있어서 base주소로 할 수가없다. 그러므로 welcome_addr에서 welcome_offset을 빼서 base_addr을 구하고 거기에 j0n9hynun_offset을 더해서 j0n9hyun을 실행시킬 것이다. exploit : 2. yes or no binary : 3. RTL_world binary : NX가 있으니가,, RTL 을 하자 > 그냥 문제 이름도 RTL이다. main : 이 부분에서 bof가 발생하고 우린 여기서 rtl을 해주면 된다. exploit : 바이너리를 확인해서 dummy(144) + sys_add..
System/wargame
2020. 3. 1. 23:15