표튜터와 함께하는 Pwnable/CTF Write-up
-
[Plaid CTF] Ropasaurusrex Write-up표튜터와 함께하는 Pwnable/CTF Write-up 2019. 2. 12. 06:55
잘못된점이나 이상한게 있다면 댓글부탁드립니다. 제일 처음에 써서 그런지 이전에 썼던 ropasaurusrex Write-up이 수정할 것도 많고 두서가 없어서 다시 써보았다.32bit 바이너리에서 ROP를 이용하여 풀이하는 기본적인 문제이다. 우선 프로그램에 어떤 mtigation이 걸려있는지를 확인해보았다.ELF 32bit 파일이었으며 Dynamically linked를 사용하고 있었다.또한 NX mitigation이 걸려있었기 때문에 메모리의 실행권한은 없어져 있었다.또한 stripped로 symbol이 지워져있음을 알게되었다. 우선 프로그램을 실행해서 어떤 프로그램인지 확인해보았다.문자열을 입력받고 나면 "WIN"이라는 문자열이 출력되는 프로그램이었다.그러므로 입력을 받는 부분을 이용하여 공격을 할..
-
[Codegate2018] BaskinRobins31 Write-up표튜터와 함께하는 Pwnable/CTF Write-up 2019. 2. 11. 02:33
혹시나 이상하거나 잘못된 것이 있다면 댓글 부탁드립니다. 오늘은 처음으로 64bit 바이너리인 BaskinRobins를 풀어보았다!!생각보다 어렵지는 않았다. (Py0zz1가 잘가르쳐준 덕분^^) Payload를 구성하는 것은 순탄하게 진행하였지만Python을 이용하여 코드를 직접짜는 것에서 조금 버벅댔다ㅎㅎ(그래도 파이썬과 점점 친해지고 있는 듯 하다) 이 문제는 우리가 아는 보통의 술자리(?)에서 했던 게임 BaskinRobins31와 같았다.직접 게임을 해보았지만 패배했다...;; 여기서 알 수 있었던 것은 1~3의 숫자를 입력해야하고문자를 입력하게되면Don't break the rules...:(라는 문자열을 보여준다는 것이다. 또한 알 수 있는 것은처음 숫자를 고르면 컴퓨터가 숫자를 고르는 방식..
-
[Codegate2013] Vuln200 Write-up표튜터와 함께하는 Pwnable/CTF Write-up 2019. 2. 7. 21:06
혹시나 이상하거나 잘못된 것이 있다면 댓글 부탁드립니다. Codegate2013 Vuln200 Write up이다. 다하고 보니 생각보다 쉽지만 너무 어렵다고 생각해서 그런지 많이 돌아온 듯 하다..ctf 출제 문제들을 많이 풀어보지 않아서 그런거라고 위안을 삼고 노력해야겠다ㅠ참고로 파일명은 hello로 편의를 위해 내가 변경한 것이다.(오해 노노~) 우선 문제를 풀기위해 셋팅을 해주고~실행을 시켜보았다.몇 가지 메뉴가 나왔다~ 대충 이런느낌의 프로그램이었다.md5나 base64인코딩과 디코딩 이 파일에 어떤 mitigation이 있는지 확인해보았다.NX보호기법이 없기 때문에 스택에서 공격이 가능할 것으로 보이고symbol이 지워져있었다. 그리고 dynamically linked로 공유라이브러리를 사용하..