본문 바로가기

WARGAME

(90)
SuNiNaTaS 13 그냥 문제풀이 할께 많아 앞으로는 글로만 정리! key finding이라고 나와있는데web13.zip을 다운 받을 수 있다비밀번호는 4글자브루트포스해서 7642라는 것을 알 수 있다이미지가 4개나오는데 헥스에디터로 열면한 이미지당 키가 조금씩있는데 합치면3nda192n84ed1cae8abg9295cf9eda4d끝
SuNiNaTaS 12 문제 관리자로 로그인 하기!! 여러가지 뻘짓을 한 후에 suninatas.com/admin 여기로 들어간다큐알 코드를 찍으면 사이트 주소가 나오는데 swf로 된 파일이 나온다123456import urllib url = urllib.urlopen("http://suninatas.com/admin/admlogin.swf").read()f = open("test.swf","wb")f.write(url)f.close()Colored by Color Scriptercs바보 처럼 다운을 받지 못해 소스로 다운했다... 이걸 jpexs 프로그램으로 디컴파일해서 소스 보면 답이 나온다flag: Today is a Good day~~~
reversing kr pe password ㅎㅇ 오리지널.exe를 실행하면 이렇게 나온다 패커.exe는 이런 프로그램이다그럼 올리디버거로 열어보자 막 넘기다가 보면 이렇게 나온다xor dword ptr ds:[edi],eax 이 부분에서 0x401000의 옵코드를 XOR한다EAX와 EBX의 값에 따라 XOR을 바뀌게 할 수 있다0x014CEC81 0xB6E62E17 0xb7aac296 이런 결과가 나온다그럼 EAX값이 0xb7aac296 되야하고EBX를 구하기위해 루프를 한번 더 돌아야한다0x4만큼 뒤로 이동해서 주소값을 XOR해야한다 0x5a5a7e05이제 EAX값과 EBX값을 브루트포싱해보자그럼 0xC263A2CB 이런 값이 나온다 EAX를 0xB7AAC296이걸로 입력하고EBX를 0xC263A2CB 이렇게 입력하면 끝
reversing kr autohotkey2 계속 하다가 안하다 하다 안하다 해서 몇달 걸린 문제다배점은 사기수준이지만 문제를 풀어서 ㄱㅇㄷ 응 그냥 풀어보자 이렇게 뜨는데 에러가 뜨는 곳으로 가보자 여기가 체크썸부분이다 바이너리끝에 있는것과 비교하는데 여기서 522D85D4랑 비교한다 이렇게 바꿔주면 끝인 줄 알았다하지만 실행해보면 똑같이 에러가 뜬다여기서 며칠 헤맸는데 autohotkey 1이랑 비교해보면00 28 03 00 F9 34 87 4390 83 9A DC D4 85 2D 52추가로 4바이트가 더 다르다고로 00 28 03 00 체크섬 해주면 된다 추가로 이렇게 해주면 끝....이 아니라체크썸이 바뀌었다다시 수정해주면 이렇게 바꿔주면성공이다 플래그가 안나오고 문장이나온다해석하면 무슨 내용같다 갓구글에 검색해보면jonsnow가 보인다이게..
pwnable.kr passcode ㅎㅇ 123456789101112131415161718192021222324252627282930313233343536373839404142434445#include #include void login(){ int passcode1; int passcode2; printf("enter passcode1 : "); scanf("%d", passcode1); fflush(stdin); // ha! mommy told me that 32bit is vulnerable to bruteforcing :) printf("enter passcode2 : "); scanf("%d", passcode2); printf("checking...\n"); if(passcode1==338150 && passcode2==1337..
PWNABLE KR ascii_easy 안녕먼저 실행해보면그냥 저러고 끝이다 IDA로 보자 return할 때 vuln함수를 호출하는데 dest = 0xa8(168)여기서 BOF가 발생한다 다시 위에 사진을 보면 getchar위에 0x18F(399)만큼 입력을 받을 수 있다 힌트를 보면 ulimit가 있는데검색을 한참 해보니깐ulimit -s unlimited라는 명령어를 사용하면 주소를 고정시킬 수 있다 0x555c5250 시스템 주소 이번에 새롭게 배운것이 코딩을 해야 쉘주소를 알줄 알았는데 find &system, -99999999, "/bin/sh"-나+를 사용해서 쉘코드 주소를 알 수 있다 0x556e4a2c /bin/sh 주소다 argv처럼 인자를 쓰는게 아니니 파이프를 사용해서 입력하자이렇게 끝났다 성공
PWNABLE KR uaf UAF 문제를 풀어보자 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980#include #include #include #include #include using namespace std; class Human{private: virtual void give_shell(){ system("/bin/sh"); }protected: int age; string name;public: virtual void introduce(){ cout
python sandbox 보호되어 있는 글입니다.