해킹/시스템해킹
GrabCON CTF 마지막 문제입니다. CODE 아이다로 키면 메인이 존재하지 않습니다. start부터 찾아 나갑니다. void __usercall __noreturn start(int a1@, void (*a2)(void)@) { int v2; // esi int v3; // [esp-4h] [ebp-4h] BYREF char *retaddr; // [esp+0h] [ebp+0h] BYREF v2 = v3; v3 = a1; __libc_start_main(sub_1357, v2, &retaddr, sub_13B0, sub_1420, a2, &v3); __halt(); } int __cdecl sub_1357(int a1) { setvbuf(stdout, &dword_0 + 2, 0, 0); sub_1..
해킹/시스템해킹
GrabCON CTF 그다음 문제~! 문제 파일 이름은 cancancan이었습니다. CODE int __cdecl main(int argc, const char **argv, const char **envp) { init(&argc); puts("can you bypass me???"); vuln(); return 0; } unsigned int vuln() { int i; // [esp+4h] [ebp-74h] char buf[100]; // [esp+8h] [ebp-70h] BYREF unsigned int v3; // [esp+6Ch] [ebp-Ch] v3 = __readgsdword(0x14u); for ( i = 0; i
해킹/시스템해킹
GrabCON CTF 이번 GrabCON에 참가하며 pwnable만 살짝 풀고 나왔다. 총 4문제가 있었는데 3문제밖에 못 풀어서 매우 슬프다 ㅠ CODE int __cdecl main(int argc, const char **argv, const char **envp) { char v4[48]; // [rsp+0h] [rbp-30h] BYREF gets(v4, argv, envp); printf("well lets check if you can bypass me!!!"); return 0; } __int64 vuln() { execve("/bin/sh", 0LL, 0LL); return 0LL; } 너무나도 간단한 BOF문제인것 같습니다. 파일은 64BIT로 페이로드는 dummy[48] + sfp[8]..
단축키
내 블로그
내 블로그 - 관리자 홈 전환 |
Q
Q
|
새 글 쓰기 |
W
W
|
블로그 게시글
글 수정 (권한 있는 경우) |
E
E
|
댓글 영역으로 이동 |
C
C
|
모든 영역
이 페이지의 URL 복사 |
S
S
|
맨 위로 이동 |
T
T
|
티스토리 홈 이동 |
H
H
|
단축키 안내 |
Shift + /
⇧ + /
|
* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.