분류 전체보기
-
nc서버 열기 (XINETD)Hack/Pwnable 2016. 12. 19. 00:11
xinetd 서비스는 nc를 돌려줄수있음 앞으로모르는사람을위해 일일히설명하는거보다 링크던져주기위해 하나쓰겠습니다 일단 아래와 같은 명령으로 설치하면됨 apt-get install xinetd 깔아 줬으면 /etc/xinetd.d/ 디렉터리가 생길거다. 그러면 이안에 파일을 하나작성해주자 vi /etc/xinetd.d/서비스이름 그리고나서 아래와같은스크립트를 넣어주자 service 서비스이름{ disable = no flags = REUSE socket_type = stream protocol = tcp user = root wait = no server = 바이너리경로 } ex service prob1{ disable = no flags = REUSE socket_type = stream protocol..
-
SECCON CTF 2016 - chatCTF 2016. 12. 13. 07:01
SECCON에서 500점으로 나온 포너블 문제이다. overlap chunk를 이용한 문제이다. size chunk를 덮어 써서, 청크의 크기를 바꾸고 메세지 입력을 통해 name을 관리하는 ptr을 덮어씌워 got를 덮는다. 윽.. 이기법을 모르고있어서 어차피 대회때 못풀었겠군 ㅠ.ㅠ 노가다했으면 됬을라나.. user를 한개 만들때의 힙 상태이다. user id를 담고있는 ptr이 0x1298030인데, change name을 할때 저 값을 토대로 수정을 한다. 그리고 user_tbl이라는 테이블이 존재하는데, 청크의 포인터를 담고 있다. user를 할당 할 때 24바이트를 할당하고, user_tbl 8바이트에 chunk ptr을 작성한다. 유저를 바꾸면 작성한 ptr을 토대로 관리한다. 만약, 인풋이..
-
SECCON CTF 2016 - jmperCTF 2016. 12. 11. 16:44
jmper 문제는 setjmp, longjmp에서 트리거를 하는건데, rsp를 릭했을경우 리턴되는 스택주소를 예측가능해 덮어줄 수 있는 문제이다. 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697from pwn import * #p = remote("10.211.55.3",9910)p = remote("jmper.pwn.seccon.jp",5656) def add(): print p.recvuntil(":)") p.sendli..
-
-
-
-
Symchk로 pdb 가져오기Hack/Bughunting 2016. 12. 5. 12:40
symchk은 windbg내장되어있는 프로그램인데, 원하는 서버에서 심볼을 가져올 수 있는 엄청 좋은 유틸이다. 꿀팁주신 박세준 멘토님 감사합니다 :) 어떠한 경우에선 pdb가 필요할때가 있는데 그때 사용하면 된다. 여기에선 jscript라는 dll파일의 pdb를 가져오는것을 할것이당 아래와같이 입력해주면 된다. symchk.exe /s symchk.exe c:\WINDOWS\system32\ntoskrnl.exe /s http://msdl.microsoft.com/download/symbols 잘 받아온다면 passed + ignored files에 1이 반환된다. 그럼 windbg 경로로 가면, sym이라는 디렉터리가 생기는데 거기에 pdb가 생성된다. jscript.dll과 jscript.pdb를 ..
-