int형으로 되어있는것을 캐릭터형으로 바꿔보면 masternamer라고나온다.패스워드입력하는곳에 저렇게 입력하면 strcmp를통해서 비교한다음 flag함수를 호출시킨다. flag함수
이 부분에 브레이크포인트를 걸어준다. strcat이 계속해서 호출하면서 스택에 이상한값들을 넣는다 우측아래를보면 확인할수있다. 인자값이다. 마지막쯤에 스택은 numbers:789101112131415가 되어있는데, 여기서 소스에서는 123456이 적혀있다. 저 넘버값에 123456을 추가시키는 코드이다. 저 값을 넣어주면 정상적으로 인증이된다. Flag: numbers:789101112131415123456
우선 /tmp경로에 자신의 디렉터리를 하나만들어준다. mkdir /tmp/songsari로 했다, songsari디렉터리에 ln명령을 사용해 /home/urandom/urandom을 심볼릭링크를 걸고, 아래와같은 파이썬 소스를 짯다. 이렇게 짜면 0부터 1000000까지 차례대로 ./urandom 값 인자가 들어간다.
그냥 일반 pcap파일을 준다.열어보면 usb관련된 패킷들이 존재하는데 대회 플래그가 pwnium{}형식으로나와서 검색기능을 이용해보았다. 패킷 자체에는 나오지않기때문에 패킷 바이트내용을 검색해보았다. 짜잔
이대회를 처음나가서 풀었던 것들을 보고서로 한번 작성해보았습니다 조금이나마 도움되셨으면 좋겠습니다 ^~^
* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.