반응형

Write-up 119

Uncrackable 3 write up

Uncrackable 3 write upMainActivity다른 부분들에 대해서는 분석을 상세히 서술할 필요가 없을 것 같아, 필요한 부분들에 대해서만 간단히 짚고 넘어간다.package sg.vantagepoint.uncrackable3; ​ import android.app.AlertDialog; import android.content.DialogInterface; import android.os.AsyncTask; import android.os.Bundle; import android.os.Debug; import android.os.SystemClock; import android.support.v7.app.AppCompatActivity; import android.util.Log; imp..

Write-up 2020.07.10

[bytebandits 2020] baby_rust writeup

[bytebandits 2020] baby_rust writeup[Summary] rust reversingch4rli3kop at ubuntu in ~/WRITE-UP/bytebandits2020/baby_rust $ ./chall AAAAAAAAA you fail대충 위와같이 동작하는 프로그램Analysissub_0053A0() 함수가 키 포인트다. 0x0543D에 존재하는 sub_0092A0()을 통해 사용자의 입력을 받는다.힙을 할당하여 사용자의 입력 값을 저장하는데, 이후 힙 할당을 하고 사용자의 입력 값을 복사하는 작업을 두 번정도 한다. (아마 rust 상의 function을 이동할 때마다 새로운 힙에 데이터를 복사하는 것 같다.)그리고 사용자의 입력은 0x054A8에 위치한 다음의 루틴에서..

Write-up 2020.04.14

[pwnable.kr] tiny_easy writeup

[pwnable.kr] tiny_easy writeup [summary] brute forceI made a pretty difficult pwn task. However I also made a dumb rookie mistake and made it too easy :( This is based on real event :) enjoy. ​ ssh tiny_easy@pwnable.kr -p2222 (pw:guest)objdump로도 코드가 안보이고 심볼이 없어서 gdb로도 알 수가 없어서 일단 scp를 이용해서 바이너리를 받아왔다.ch4rli3kop@DESKTOP-D8UTNRD:~/pwn$ scp -P 2222 tiny_easy@pwnable.kr:/home/tiny_easy/tiny_easy /mn..

Write-up 2019.07.13

[pwnable.kr] ascii_easy writeup

[pwnable.kr] ascii_easy writeup[summary] call execve, symbolic linkWe often need to make 'printable-ascii-only' exploit payload. You wanna try? ​ hint : you don't necessarily have to jump at the beggining of a function. try to land anyware. ​ ​ ssh ascii_easy@pwnable.kr -p2222 (pw:guest)이틀동안 캐삽질해서 겨우 푼 문제다;;입력에 필터 걸어놓는거 진짜 싫음code#include #include #include #include #include #include ​ #define BAS..

Write-up 2019.07.13
반응형