hackctf 6

[HackCTF : Pwnable] Basic_BOF #2 풀이

문제 풀이 환경 : ubuntu 16.04.7 베이직 오버플로우.. 간단한 오버플로우 문제일 것 같다. 문제 환경에 접속하여 일단 실행시켜 보았다. 오.... 당황했지만 IDA로 까보기로 한다. main 함수이다. v5에 sup????을 할당하고 s를 133byte 입력받는다. 그리고 v5를 실행시킨다. sup 함수가 뭘까?? 뭐야.. s를 출력한다. 결론은 v5에 s를 출력하는 함수를 할당하고. fgets 함수에서 s를 13byte 입력받고, v5를 실행시켜 s를 출력한다. 아 참고로 이 s는 main에 있는 s와 다르다. 이 s를 IDA에서 주소값을 확인해서 출력해보면 저런 문자가 저장되어 있다. ebp에서 얼마나 떨어져있냐..를 토대로 메모리 스택은 이런 구조일 것을 예측할 수 있다. s는 128b..

WAR GAME/HackCTF 2020.09.22

[HackCTF : Cryptography] Great Binary 풀이

50점 문제를 공략해보자 . . . 문제의 제공된 파일을 다운받자. 압축을 풀면 위의 파일이 보인다. ... 아스키코드 ... 빠르게 python으로 코딩해준다. data = "01001000 01100001 01100011 01101011 01000011 01010100 01000110 01111011 01100011 01110010 01111001 01110000 01110100 01101111 01011111 01110110 00110010 01110010 01111001 01011111 01100101 01100001 01110011 01111001 01011111 01110000 01110010 00110000 01100010 00110001 01100101 01101101 01111101".s..

WAR GAME/HackCTF 2020.08.20

[HackCTF : Pwnable] Basic_BOF #1 풀이

문제 풀이 환경 : ubuntu 16.04.7 https://ctf.j0n9hyun.xyz/ 사이트에서 pwnable을 공략해보려고 한다. HackCTF Do you wanna be a God? If so, Challenge! ctf.j0n9hyun.xyz 간단한 버퍼오버플로우 문제 같다. 문제 환경에 접속하여보자. 입력으로 a를 10개 주었다. buf에 있는 값과... check..?를 보여준다. 문제에서 해당 바이너리 파일을 제공하므로 IDA Pro 7.2 툴로 디스컴파일 해보았다. s와 v5 변수가 보인다. v5 변수는 아까 위에서 보았던 [check]인데 기본적으로 0x4030201 란 값이 들어가있는 것을 확인할 수 있다. 그리고 fgets 함수를 통해 s엔 마지막 null을 제외하고 44글자를..

WAR GAME/HackCTF 2020.08.19