목록분류 전체보기 (101)
ipwn
요즘 근황이라고 하면 집안 사정이랑 이것저것 일들이 겹쳤고? 그렇다. 열심히 그리고 재밌게 살려고 노력하는 중이다. 또 워게임을 나름 되게 열심히 한 것 같다. 아 맞아 그리고 블로그도 곧 이전을 하게 될 것 같다. 티스토리 안녕....~~~ 워게임은 전부 ipwn이라는 이름을 달고 한다. pwnable.xyz 일단 pwnable.xyz를 올 해 2월인가 3월인가에 올클리어했다. 11등으로 올클 ㅎㅎ.., 원래 9등이었다가 아파서 며칠 쉬는 사이에 다른 두 분이 치고 올라오시는 바람에 11등으로 올클했다. 문제들은 개인적으로 이건 좀 별로다 싶은 문제들도 있었고 굉장히 맘에드는 좋은 문제들도 몇 가지 있었다. 난 재미있게 시간날 때 풀만한 워게임이라고 생각한다. pwnable.tw pwnable.tw도 ..
아 풀면서 진짜 재미있게 풀었??다고 해야하나 ? 풀면서 (스포방지)어떤 것들을 활용해서 이케이케 잘 엮어내서 풀어야 하는데 그 것들을 사용하는 능력 향상에도 도움이 된 것 같고 재밌었다. 근데 다만 힘들었던 건 100byte limit이 제일 난관이었던 것 같은데 딱 100byte에 맞춰서 풀어내서 기분이 좋았다. 이 문제를 통해 pwntw 100위 안에 입성도 하고 실력이 파바바바박 느는 것 같지는 않지만 서서히 늘어가는 것 같아서 기분이 굿. 더 노력해서 25살 안에 Yng & rich삶을 즐기고 싶다. 슈퍼비 최고~~~~_~_~ 나에 대해서 장점, 단점, 현재 내 상황, 그 외 등등 정리 해놓은 것들이 많이 있는데 그 것들을 꾸준히 보완하고, 더 채워나가면서 완벽한 나 자신을 만들고싶다. 지금 사..
올 해 코게 예선 포너블 문제 중 하나다. 트릭?이라면 트릭이고..아니라면 아니고 일단 라이브러리 내부 분석을 해 봐야 풀 수 있는 문제다. Mitigation[*] '/home/agh04140/pwn/codegate/2019/aeiou/aeiou' Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000) pie 빼고 다 걸려있다. Analyzingvoid __fastcall main(__int64 a1, char **a2, char **a3){ int v3; // [rsp+4h] [rbp-Ch] unsigned __int64 v4; // [rsp+8h] [rbp-8h] v4 = __re..
Mitigation[*] '/home/agh04140/pwn/SCTF/noleak/noleak' Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000)기본적으로 canary랑 nx랑 partial relro만 걸려있다.바로 분석을 해보자. Analyzingmainvoid __cdecl __noreturn main(){ unsigned int *v0; // rsi unsigned int v1; // [rsp+4h] [rbp-2Ch] FILE *stream; // [rsp+8h] [rbp-28h] unsigned __int64 v3; // [rsp+28h] [rbp-8h] v3 = _..
SCTF 할 당시에는 풀어볼 엄두도 못내고 그냥 놨던 문제인데, 다시 한 번 풀어봤다. Mitigation[*] '/home/agh04140/pwn/SCTF/catch_the_bug/bug' Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: NX enabled PIE: PIE enabled 모든 미티게이션이 걸려있다. Analyzingvoid __fastcall main(){ int v0; // eax setup(); banner(); while ( 1 ) { while ( 1 ) { while ( 1 ) { menu(); v0 = read_int(); if ( v0 != 1 ) break; catch_bug(); } if ( v0 > 1 ..
rtdl 정리할 겸 yocto 라업 써야겠다. 갑자기 든 생각인데 왜 티스토리는 md를 지원 안할까... 컬러스크립트 쓰기 싫은데.. 좀 공부하고 github.io로 갈아타야지 무튼 라업 읽기전에 읽어야 할 문서 2개 땅땅 (got에 왜 libc 주소가 있을까요~~?~를 알자) https://bpsecblog.wordpress.com/2016/03/07/about_got_plt_1/https://bpsecblog.wordpress.com/2016/03/09/about_got_plt_2/ 굳 Mitigation[*] '/home/agh04140/pwn/codegate/2015/yocto/yocto' Arch: i386-32-little RELRO: No RELRO Stack: No canary found ..
open("/dev/pts/0", O_RDWR); 위 형식으로 2번 열어주면 순서대로 stdin, stdout가 열림. 근데 왜 pwnable.tw kidding은 안열림? 아마 권한이 있어야하는 건가 싶다.
보호기법 다 걸려있다. 분석 void __cdecl alloc(){ signed int i; // [rsp+4h] [rbp-102Ch] heap *ptr; // [rsp+8h] [rbp-1028h] char *alloc_buf; // [rsp+10h] [rbp-1020h] size_t nbytes; // [rsp+18h] [rbp-1018h] size_t read_buf_len; // [rsp+18h] [rbp-1018h] char read_buf[4096]; // [rsp+20h] [rbp-1010h] unsigned __int64 v6; // [rsp+1028h] [rbp-8h] v6 = __readfsqword(0x28u); ptr = malloc(0x20uLL); printf("- size : "..
보호기법 모든 보호기법이 다 걸려있음. 분석 int __cdecl main(int argc, const char **argv, const char **envp){ int sort_num; // eax unsigned int *buf_pointer; // edi unsigned int sort_cnt; // esi unsigned int idx; // esi unsigned int content; // ST08_4 int result; // eax unsigned int num; // [esp+18h] [ebp-74h] unsigned int sort_buf[8]; // [esp+1Ch] [ebp-70h] char name[64]; // [esp+3Ch] [ebp-50h] unsigned int canar..
보호기법 canary, nx걸려있음, 32bit static 컴파일 된 binary 분석 사실상 pwnable.tw풀면서 분석하기 제일 어렵지 않았나 하는 생각이 듦. vuln : 간단하게 말하자면 수인지, 연산자인지 검증하는 부분에서 첫 문자가 연산자인 경우는 체크하지 않음. vector : 이를 통해서 수들을 관리할 때 index 번호를 조작할 수 있음. -> Out Of Bound. 그 뒤에는 static 컴파일 된 binary이니, 널려있는 가젯들을 통해서 shellcode처럼 가젯잘 써주고 배치해주면 됨. shell. void __cdecl eval(number *num, char oper){ if ( oper == '+' ) { num->num[num->index - 2] += num->num..