지금까지 CTF를 참여하면서 취약점은 보이는데 릭벡터를 찾지 못해서 못 푼 문제들이 많아 실제로 해봤었던 릭벡터들을 정리해보려고한다. printf의 %s 형식 지정자로 null byte까지 출력을 하게 해서 canary라던지, 다른 유용한 주소들을 릭. eip를 printf로 돌린다음 인자로 %x 등을 줘서 포맷스트링 버그로 릭. 배열을 참조해서 값을 출력해주는데, 배열의 인덱스를 입력을 받고 입력에 대한 검증이 없을 경우에 OOB로 릭. heap에서 small bin size의 chunk를 할당할 수 있고, free를 할 때 chunk안의 값을 nullify하지 않고, 이 chunk의 값을 출력할 수 있을 때main_arena+88의 주소를 릭. heap에서 fastbin_duplicate_into_s..
H3X0R CTF pyjail 문제 풀면서 얻은 지식들 끄적이려고한다. 개인적인 생각인데, pyjail은 아는만큼 보이는거 같다. 밴리스트는 대충 del . _ + = ` \ % setattr getattr dir open read exec join vars locals 등이 있었고 공백도 막혀있었다. 문자열 우회는 "A""B" = "AB" 이런 방법으로 했다. 이제 남은 건 모듈을 불러와서 함수를 써야 하는데 공백이 막혀있어서 어떻게 모듈을 불러와야 할지도 몰랐고, 애초에 무슨 모듈을 불러와야 할지도 몰랐다. 나중에 힌트로 inspect모듈의 stack쪽 function을 사용하라고 올라오긴 했지만.. 알고 보니 공백은 탭으로 우회가 가능했고, " from inspect import * " 이런식으로 ..
계속 테스트 해본 결과 main_arena의 위치는 __malloc_hook + 0x10 위치에 존재하고 있었다,, 그럼 그대로 main_arena+88 위치 Leak해서 libc_base 구하면 되겠다,, libc_base = main_arena + 88 - libc.symbols['__malloc_hook'] - 0x10 # 난 이렇게 사용한다. 앞으로 CTF할때는 이렇게 main_arena 위치 찾아야지,, //추가64bit에선 __malloc_hook + 0x10 위치에32bit에선 __malloc_hook + 0x18 위치에 존재하고 있었다!! 실제로 이렇게 CTF문제 풀었다.
netcat traditional package를 추가로 설치해준다음에 바꾸어 주면 됩니다. sudo apt-get install netcat-traditional 설치 이후에 기존의 nc package에서 설치한 traditional package로 변경해줍니다. sudo update-alternatives --config nc There are 2 choices for the alternative nc (providing /bin/nc). Selection Path Priority Status ------------------------------------------------------------ 0 /bin/nc.openbsd 50 auto mode * 1 /bin/nc.openbsd 50 ma..
nc p = remote(“접속주소”,포트) local p = process(“./파일이름”) ssh s = ssh(“사용자이름”, “접속주소”, port=포트번호,password=”비밀번호”)p = s.run("/bin/sh")p.sendline("./파일이름") 저는 이런식으로 사용해요.. 리틀앤디언 패킹,언패킹 p32(패킹할것) p64u32(언패킹할것) u64 ELF : 적용되어 있는 보호기법을 보여주고, plt , got등 필요한 가젯들을 찾아줍니다..e = ELF(“./파일이름”)libc = e.libc # 바이너리가 링킹하고 있는 라이브러리 파일 로딩libc.symbols['__malloc_hook'] # 라이브러리에서 symbol들 찾아서 offset 구할 때 사용read_plt = e.pl..
- Total
- Today
- Yesterday
- babypwn
- lob
- 리버싱
- angry_doraemon
- Python
- zombie_assassin
- Codegate
- babyheap
- 클래스
- ftz
- picoctf
- 0ctf
- darkknight
- 비교 연산자
- orge
- protostar
- OllyDbg
- luckyzzang
- bugbear
- 포너블
- 올리디버거
- TAMUCTF
- BaskinRobins31
- HarekazeCTF
- succubus
- C언어
- Nightmare
- 파이썬
- Golem
- Pwnable.kr
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |