분류 전체보기264 [HackCTF] (Pwnable) Offset 풀이 원하는함수를 물어본다. 함수리스트에는 one, two, print_flag 함수가 있다. 하지만 one 함수만 작동이 된다. main 함수다. which function ~~ 를 출력하고, [ebp-0x27] 에 입력을 받고, select_func 함수의 인자로 전달해 호출한다. [ select_func ] [ebp-0x2a] 에 0x1F (31d) 만큼 내가입력한 문자열을 복사한다. 그리고, "one" 과 비교를해서 같으면 [ebp-0xC] 에 one 함수주소를 넣고, [ebp-0xC] 를 eax 로 옮겨서 eax 를 호출한다. 이전 문제들과 다르게 NX, PIE 가 설정되어있고, RELRO는 FULL이다. FULL RELRO : GOT overwrite 를 방지한다. ( GOT 주소를 조작할수없다 ).. 2020. 3. 25. [Webhacking.kr] (Web) 10번 풀이 (old-10) 귀여운공이랑, 결승선이 있다. 공을 눌러보고싶어서 눌러봤다. 마우스커서를 올렸더니, 공이 yOu 로 변하고, 클릭하니까 1px 정도 움직여서 계속 눌러봤다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Challenge 10 O ||||Goal [ 소스분석 ] onclick ( 클릭했을때 ), this.style.left 값을 가져와 10진수로 바꾼뒤, 1px 을 추가해준다. 만약 1600px 을 달성하면, ?go=1600px 이동하는것같다. 이동해봤다. no hack 이라고뜬다. this.style.left 값을 검사하는것 같다. 개발자도구에서 눌렀을때 1600px 이 되도록 수정하고, 눌러보면 no hack 이다. 아까 go=1600px 으로 만들어서 그런것같다. 나갔다.. 2020. 3. 24. [Webhacking.kr] (Web) 7번 풀이 (old-7) auth버튼이 있다. 눌러보자 Access 가 Denied 되었다고 한다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 Challenge 7 2020. 3. 24. [Webhacking.kr] (Web) 6번 풀이 (old-6) 아이디와 비밀번호가 나와있다. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 Challenge 6 body { background:black; color:white; font-size:10pt; } [소스분석] 쿠키가 설정되어있지 않다면, user 쿠키 -> guest, password 쿠키 -> 123qwe 로 설정 후, user 쿠키와 password 쿠키.. 2020. 3. 24. 이전 1 ··· 52 53 54 55 56 57 58 ··· 66 다음