반응형

writeup 21

[SuNiNaTas] level 3

Suninatas level 3keyword : write board bug ??? 하며, 이것저것 뒤져봤는데 별게 없었다. 게다가 Notice 게시판에는 글쓰기 기능이 없다. 글자만 말똥말똥 바라보면서 아니 뭐 하라는거지??하면서 답답할 때는 QnA를 보자. Solver를 보는 것보다 QnA에서 가끔 나오는 깨알같은 단서들을 참고하는게 더 나은 것 같다.이런식으로 문제에 대한 힌트를 얻을 수 있다. 진짜로 Notice Board에 글을 쓸 수 있는 방법이 있는 것 같다. 고수 성님이 말씀하신대로 자유게시판(=QnA 게시판)의 동작을 참고해보며 Notice Board에 쓰는 방법을 찾아보도록 하자.우선, Q&N 게시판에 접속해보면,처음 저 화면을 보여주기 위해서는 /board/list.asp?divi=F..

Write-up 2019.04.13

[SuNiNaTas] level 2

Suninatas level 2keyword : bypass javascript function chk_form(){ var id = document.web02.id.value ; var pw = document.web02.pw.value ; if ( id == pw ) { alert("You can't join! Try again"); document.web02.id.focus(); document.web02.id.value = ""; document.web02.pw.value = ""; } else { document.web02.submit(); } } 요부분이 중요한 건 알겠는데, 어떻게 하지.. 몸부림치다가 Java script는 client side script라서 걍 client 딴에서만 동작..

Write-up 2019.04.13

[Whitehat Grandprix 2018 Qual] giftshop(pwn01) writeup

IndexSummaryAnalysisExploitSolve.pyCommentSummaryBOF -> SROPBypass syscalls in the blacklistAnalysis우선 문제는 아래 5개의 파일을 제공합니다.-rw-r--r-- 1 m444ndu chp747 47 Jan 18 06:39 blacklist.conf -rwxrw-rw- 1 m444ndu chp747 14680 Jan 18 06:25 giftshop -rwxrw-rw- 1 m444ndu chp747 180296 Jan 18 06:25 ptrace_64 -rw-r--r-- 1 m444ndu chp747 15767 Jan 18 06:25 ptrace_64.cpp -rwxr-xr-x 1 m444ndu chp747 143 Jan 20 0..

Write-up 2019.01.25

[X-MAS CTF 2018] writeup

종강하니까 대회 마지막 날이여서 별로 참가하지는 않았다. 그냥 집에서 할 거 없어서 뚜닥뚜닥해봣음 [forensic] Oh Christmas Tree 25 Santa is sure that he left a gift somewhere around here. Can you help him find it? 대충 플래그가 보임. X-MAS{0_Chr15tm as_tr33_1s_th1s_a _flag_i_wond3r} [forensic] Message from Santa 50 Santa prepared a flag for you. Unfortunately, he has no idea where he left it. Finders keepers. classified_gift_distribution_schema.i..

Write-up 2018.12.29

[RITSEC 2018] write up

RITSEC CTF 2018 Burn the candle on both ends binwalk를 이용하여 zip 파일 추출 후, 파일을 풀기위한 패스워드 게싱이 필요함. 여기서 브포도 돌려보고 증말 오래걸렸는데, 출제자가 간단한 게싱이라고 그래서 아무 생각없이 공룡 옷 입은 강아지를 보고 입력해봤다. passwd : stegosaurus RITSEC{8U51N355-1N-7H3-Fr0N7-P4r7Y-1N-7H3-84CK} I am a Stegoraurous 걍 다운로드 받아서 크게 보면 보임 ezpwn $ (python -c "print 'A'*0x1c + '\x01\x00\x00\x00'";cat)| nc fun.ritsec.club 8001 Please enter your API key RITSEC{..

Write-up 2018.11.19

[Harekaze CTF 2018] Flea attack writeup v2

두 번째 방법heap에 flag가 저장되어 있음. printf(Name : %s\n)을 이용해서 flag를 출력. 문제 분석heap 영역에 flag를 저장하고 있는 chunk가 존재한다. 시나리오 맨 처음 heap 영역의 구조는 다음과 같다. 왜 인지는 잘 모르겠지만, FLAG가 heap에 저장되어 있다. 할당된 영역이므로 free가 가능하고 free 시에는 데이터가 초기화되지 않으므로, 위의 두 영역들을 free하고 다시 재할당 받으면 printf(Name : %s\n)을 통해서 FLAG를 읽을 수 있다. [ heap 영역]

Write-up 2018.02.27

[Harekaze CTF 2018] Flea attack writeup v1

아쉽게 대회 때 풀지 못한 flea attack이다. 당시에는 사실 풀 방법이 생각나지 않았는데, double free에 대해서 잘 몰랐었다; 아무튼 지금은 잘 알게 되었으니, 열심히 이용해서 익스를 짜야겠다. 현재까지 flea attack을 풀 수 있는 세 가지정도의 방법을 알아냈다. 알아낸 방법 모두 write up를 작성할 계획이다.1. double free 를 이용해서 fake chunk 를 comment 에 만들어주어, add_name으로 할당하면서 printf(Name : %s\n)로 flag까지 출력.2. heap에 flag가 저장되어 있음. printf(Name : %s\n)을 이용해서 flag를 출력.3. 역시 마찬가지로 double free 를 이용해서 할당하는데, fake chunk를..

Write-up 2018.02.26

[SECCON 2017] Powerful_Shell writeup

문제를 실행하면 다음과 같은 실행화면을 볼 수 있습니다. 피아노 건반이 참 예쁘네요. 피아노 건반을 눌러보고 싶은 욕망대로 한 번 눌러 봅시다. 소리가 들리는 것을 보니 참 재밌습니다. 언젠가 이런 비프음을 이용해서 작곡을 해보고 싶은 마음이 듭니다. 아무튼 사용자의 입력을 받아 어쩌구 작동을 하므로 사용자의 입력이 플래그를 구하는데 있어서 꽤나 중요할 듯 싶습니다. 스크립트의 내용을 한 번 봅시다........... 정말 신박한 문제인 것 같습니다. 절로 일어나는 출제자에대한 존경심을 느끼며 세상이 넓음을 다시 한번 깨달아봅니다. 코드의 아래를 보니, 뭔가 스크립트를 추출하는 것을 알 수 있습니다. 위의 이러저러한 과정들을 통해 ECCON 이라는 변수에 어떤 스크립트를 만드는 것 같습니다. 한 번 추출..

Write-up 2018.01.14
반응형