Capture the FLAG
-
[HackCTF] RTC Write-up표튜터와 함께하는 Pwnable/HackCTF Write-up 2019. 5. 10. 03:04
이번 문제는 RTC이다. 우어~ 다 풀었는데 마지막 "/bin/sh"에서 시간을 많이 소비했다. 그래도 결국 풀어서 기분은 좋다~스터디 세미나에서 Py0zz1가 발표했던 Return to Csu 기법을알고 있어서 생각보다는 오래 걸리지 않았다. RTC가 딱 봐도 Return To Csu라고 판단해서 저걸쓰면 되겠구나라는 생각이 들었기 때문이다.ㅎㅎ 바이너리는 NX가 걸려있고 Partial RELRO이므로 이전 문제와 같이 Stack, Heap, Data영역에 실행권한이없으며 Got Overwrite가 가능하다. 문제를 실행시켜보았다!사용자로부터 입력을 받는 간단한 구조였다. IDA와 GDB를 이용해서 각각 코드와 어셈블리어로 보았다.read 함수를 이용해서 입력을 받고 있었고 512개까지 입력이 가능했다..
-
[HackCTF] Gift Write-up표튜터와 함께하는 Pwnable/HackCTF Write-up 2019. 4. 25. 19:22
이번에 풀 문제는 Gift이다. 해당 문제는 NX만 걸려있는 상태이다. 문제를 실행시켜보았다.프로그램이 실행되면 어떠한 주소 두 개를 출력해주고사용자에게 입력을 받는다. 나는 "aaaa"을 입력하였다.입력 후에는 내가 입력한 문자열이 출력되고한번 더 사용자에게 입력을 받는다. IDA를 이용해서 코드를 보도록 하겠다.굉장히 간단한 코드였다. 그리고 출력해주는 주소는 binsh과 system이었다. binsh은 "/bin/sh"이 아닐까? 하는 생각을 했었는데 눈으로 확인해보니그냥 고정주소인 영역을 준 것 같았다. 이름을 binsh이라고한 것으로보아 이 곳에 "/bin/sh"을 넣어서 쓰라고 준 것 같다. system의 경우 system 함수였다. 역시 ASLR이 걸려있어서계속해서 주소가 바뀌므로 기준으로 ..