Wargame Write-Up141 [HackCTF] (Pwnable) BOF_PIE 풀이 3008 포트로 접속하면 뜬다. 주소를 알려주고 입력을 받는다 [ main ] welcome 함수호출 후, Nah 를 출력하고 종료한다. [ welcome ] do you know j0n9hyun ? 을 출력하고, welcome 함수의 주소를 출력해주고, [ebp-0x12] 에 값을 입력받는다. NX 와 PIE 가 설정되어있다. stack 이나 heap 에 쉘코드를 올려 실행할수없고, 절대주소를 사용할 수 없다. flag 를 출력해주는 j0n9hyun 함수이다. 절대주소를 사용할 수 없으니, welcome 함수와 j0n9hyun 함수의 offset 차이를 구해서, j0n9hyun 함수의 주소를 구한뒤, BOF 로 ret 주소를 j0n9hyun 함수의 주소로 조작하면 되겠다. 두 주소의 차이 = welco.. 2020. 3. 25. [HackCTF] (Pwnable) Offset 풀이 원하는함수를 물어본다. 함수리스트에는 one, two, print_flag 함수가 있다. 하지만 one 함수만 작동이 된다. main 함수다. which function ~~ 를 출력하고, [ebp-0x27] 에 입력을 받고, select_func 함수의 인자로 전달해 호출한다. [ select_func ] [ebp-0x2a] 에 0x1F (31d) 만큼 내가입력한 문자열을 복사한다. 그리고, "one" 과 비교를해서 같으면 [ebp-0xC] 에 one 함수주소를 넣고, [ebp-0xC] 를 eax 로 옮겨서 eax 를 호출한다. 이전 문제들과 다르게 NX, PIE 가 설정되어있고, RELRO는 FULL이다. FULL RELRO : GOT overwrite 를 방지한다. ( GOT 주소를 조작할수없다 ).. 2020. 3. 25. [Webhacking.kr] (Web) 10번 풀이 (old-10) 귀여운공이랑, 결승선이 있다. 공을 눌러보고싶어서 눌러봤다. 마우스커서를 올렸더니, 공이 yOu 로 변하고, 클릭하니까 1px 정도 움직여서 계속 눌러봤다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Challenge 10 O ||||Goal [ 소스분석 ] onclick ( 클릭했을때 ), this.style.left 값을 가져와 10진수로 바꾼뒤, 1px 을 추가해준다. 만약 1600px 을 달성하면, ?go=1600px 이동하는것같다. 이동해봤다. no hack 이라고뜬다. this.style.left 값을 검사하는것 같다. 개발자도구에서 눌렀을때 1600px 이 되도록 수정하고, 눌러보면 no hack 이다. 아까 go=1600px 으로 만들어서 그런것같다. 나갔다.. 2020. 3. 24. [Webhacking.kr] (Web) 7번 풀이 (old-7) auth버튼이 있다. 눌러보자 Access 가 Denied 되었다고 한다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 Challenge 7 2020. 3. 24. 이전 1 ··· 21 22 23 24 25 26 27 ··· 36 다음