분류 전체보기
- aaa 2016.12.08
- webhacking.kr 14번 100pt 2016.12.07
- webhacking.kr 15번 50pt 2016.12.07
- CSAW-2015 pwn precision 100pt 2016.12.06
- webhacking.kr 1번 2016.12.06
- 가입하기~ 2016.12.06
- pwnable.kr unlink 10pt 2016.12.04
- pwnable.kr asm 8pt 2016.11.26
- use after free 2016.11.25
- python 에서 pid 구하기 2016.11.25
aaa
webhacking.kr 14번 100pt
자바스크립트 캡처해서
이렇게 바꿔준다음
다시 입력해보면
ul이 뜬다
ul을 구햇으니
다시 정상 스크립트로가서 510을 입력하면
끝
'war game > webhacking.kr' 카테고리의 다른 글
[webhacking.kr] 24번 REMOTE_ADDR 쿠키변조 (0) | 2016.12.16 |
---|---|
[webhacking.kr]sql injection 18 (0) | 2016.12.16 |
webhacking.kr 15번 50pt (0) | 2016.12.07 |
webhacking.kr 1번 (0) | 2016.12.06 |
가입하기~ (0) | 2016.12.06 |
webhacking.kr 15번 50pt
그냥 문제를 보려고 누르면
알람이 뜬다
자바스크립트를 캡처링하면 바로 비밀번호가 보인다
'war game > webhacking.kr' 카테고리의 다른 글
[webhacking.kr]sql injection 18 (0) | 2016.12.16 |
---|---|
webhacking.kr 14번 100pt (0) | 2016.12.07 |
webhacking.kr 1번 (0) | 2016.12.06 |
가입하기~ (0) | 2016.12.06 |
webhacking.kr 사이트 막혀있다... (0) | 2016.10.13 |
CSAW-2015 pwn precision 100pt
precision_a8f6f0590c177948fe06c76a1831e650
NX가 없는 문제
짱쉽죵
그냥 버퍼오버플로우 시키는데
쉘코드에 쓸때 주의할점
이 쉘코드를 썼었는데
저 빨간부분이 mov al,0xb 코드인데
\x0b떄문에 뒤에가 짤려버림
그래서 mov al,0x1b해주고 sub al,0x10넣어주면 된당
'war game > 기타 문제(ctf 등)' 카테고리의 다른 글
unlink를 이용한 heap exploit (0) | 2016.12.15 |
---|---|
pork, lockd (0) | 2016.11.13 |
[rop,rtl]luckyzzang (0) | 2016.11.05 |
[codegate2014]drupbox (0) | 2016.11.05 |
memod bss jmp esp 문제 (0) | 2016.10.27 |
webhacking.kr 1번
index.phps 에 들어가 보라고 한다
들어가보면
php 코드가 있는데 첫번째 if문에서는
첫글자가 0-9 가 아니면 cookie[usr_lv]=1로 셋팅한다
php 정규식을 참고하자
http://taegwan.blogspot.kr/2010/08/php-%EC%A0%95%EA%B7%9C%ED%91%9C%ED%98%84%EC%8B%9D-%EC%A0%95%EB%A6%AC.html
6보다 크거나 같아도 1로 세팅하고
마지막으로 5보다 크면 solve로 이동한다
5~6사이의 값을 usr_lv로 넣어주면 되겟다
chrome의
editthiscookie 를 사용했다
'war game > webhacking.kr' 카테고리의 다른 글
[webhacking.kr]sql injection 18 (0) | 2016.12.16 |
---|---|
webhacking.kr 14번 100pt (0) | 2016.12.07 |
webhacking.kr 15번 50pt (0) | 2016.12.07 |
가입하기~ (0) | 2016.12.06 |
webhacking.kr 사이트 막혀있다... (0) | 2016.10.13 |
가입하기~
처음 로그인 화면
소스코드를 보자
chrome 에서
ctrl u
하이퍼링크가 달린 버튼이 주석처리가 되있다
주석처리를 없애서 버튼을 눌러도 되지만 그냥 바로 저 주소로 가보겠다
짠
decodeme라고 되있는 칸이있다
=나 == 로 끝나면
base64 인코딩 된 문자열이라고 볼수 있으니
디코딩 해보자
https://www.base64decode.org/
여기서 디코딩 ㄱㄱ
디코딩하면 또 끝이 =일것이다
계속 해보면
이거다 하는 문자열이 나온다~ 그거 넣고 가입하자!
'war game > webhacking.kr' 카테고리의 다른 글
[webhacking.kr]sql injection 18 (0) | 2016.12.16 |
---|---|
webhacking.kr 14번 100pt (0) | 2016.12.07 |
webhacking.kr 15번 50pt (0) | 2016.12.07 |
webhacking.kr 1번 (0) | 2016.12.06 |
webhacking.kr 사이트 막혀있다... (0) | 2016.10.13 |
pwnable.kr unlink 10pt
pwnable.kr asm 8pt
use after free
최근에 uaf문제를 몇개 풀어봤는데 짧지만 uaf 문제를 풀면서 배운것을 적어보려한다
먼저 uaf란
메모리를 heap영역에 동적할당 하고 free할때 발생하는 취약점이다
크게 두가지로 나누어 보겠다.
1. eip 조작
할당한 변수를 call하는 부분이 있는 경우
예를 들어 구조체를 동적할당한다고 생각해보자
구조체에는 변수가 들어갈 수도 있지만 함수도 들어갈 수 있다.
프로그램에서 그 함수를 call하는 경우가 있는데
그부분을 취약점을 찾아서 control하는 것이다.
우리가 할당한 변수에 call
2. leak
uaf로 free된 부분에는 우리가 leak해서 도움이 될만한 주소들이 쌓이는 경우가 있다.
그 부분을 유의하면서 찾아도 좋다
'시스템 > 시스템 해킹' 카테고리의 다른 글
arm 환경 셋팅 (0) | 2016.12.09 |
---|---|
integer overflow (0) | 2016.12.09 |
gdb peda 설치방법 (0) | 2016.11.21 |
tip 정리 (0) | 2016.11.18 |
bind shellcode 소스코드 (0) | 2016.10.16 |
python 에서 pid 구하기
from subprocess import check_output
>>> int(check_output(["pidof","-s","movie_talk"]))
'프로그래밍 > python' 카테고리의 다른 글
pwntool libc (0) | 2016.11.08 |
---|---|
subprocess.popen (0) | 2016.10.19 |