[NOTE : reversing] jump 명령어 (jz, jnz, js, jns) ZF 제로 플래그(Zero Flag) 연산 결과가 0이면 참(1) SF 부호 플래그(Sign Flag) 연산 결과가 음수이면 참(1) jz : 제로 플래그가 참이면(연산 결과 = 0) Operand로 점프 jnz : 제로 플래그가 거짓이면(연산 결과 != 0) Operand로 점프 js : 부호 플래그가 참이면(연산 결과 = 0) Operand로 점프 ref 더보기 movefast.tistory.com/176 Note/reversing 2021.02.17
[NOTE : pwnable] libc가 주어져 있지 않은 경우 libc가 주어져 있지 않은 경우엔 아래의 database에서 libc 버전을 직접 찾아줘야 한다. libc.blukat.me/? libc database search Query show all libs / start over libc.blukat.me 사용예 pwngdb의 backtrace에 있는 __libc_start_main+231 (=__libc_start_main_ret, main의 ret) 의 하위 3byte 입력 아래처럼 read 함수의 got를 출력시켜 하위 3바이트를 입력해도 됨 Note/pwnable 2021.02.16
2021-02-16 (화) 약 4일간의 사투 끝에 dreamvm을 풀고 난 뒤.. 105등에서 99등이 되었다!!!!!! 100등 이내 처음 진입해보나..? 그리고 아직 풀지 못한 문제들... 일상이야기 2021.02.16
[DEFCON 2019] speedrun-004 풀이 문제 풀이 환경 : ubuntu 16.04.7 001과 비슷한 느낌이다?,,,, 그리고 예전에 드림핵에서 풀었던 문제가 하나 떠오른다.. Analysis main 찾기 함수 이름들이 다 sub_* 이렇게 되어 있어서 우리는 수고스럽게(?) main을 찾아줘야 한다. start 함수의 첫 번째 인자가 main 함수이다. sub_400B40 : "i think i'm getting better at this coding thing." 출력 sub_400BD2 : 밑에서 확인할 것임 sub_400B60 : "see ya later slowpoke." 출력 sub_400BD2 여기서 뭔가 취약한게 터지는 것 같다. 사진에서는 rename이 안되어 있지만, sub_40DD00 함수는 입력받은 문자를 숫자로 바꿔주.. CTF/DEFCON 2019 speedrun 2021.02.01
[NOTE : linux] peda에서 PIE 디버깅 보호기법 check 했을 때 PIE가 걸려있다? base 주소는 항상 0x0000555555554000 b * [offset + base주소] Note/linux 2021.01.28