카테고리: Pwn

Securinets Prequals CTF 2019 Welcome

Welcome [Problem] [wrapper.c] [Get FLAG] img.border-shadow{ border:1px solid #888888; box-shadow: 0 4px 8px 0 rgba(0, 0, 0, 0.2), 0 6px 20px 0 rgba(0, 0, 0, 0.19); }

Warm Heap

Warm Heap Binary File 12345678910111213141516171819202122void __fastcall __noreturn main(__int64 a1, char **a2, char **a3){ void *v3; // ST10_8 void *v4; // ST18_8 char s; // [rsp+20h] [rbp-1

CODEGATE 2018 betting

betting Binary File [사진 1-1] Canary가 걸려있으므로 Canary Leak을 해줘야 한다 우선 프로그램을 실행해보자. [사진 1-2] [사진 1-3] 함수를 하나하나 훑어보면 shell 실행 함수가 떡하니 나와있다. 앞에 padding을 하고 마지막에 오는 ret 주소 부분에 이 helper 함수를 넣어주면 될 것이다.

DEFCON 2015 r0pbaby

r0pbaby Binary File [바이너리 보호기법 확인] [실행 화면 메뉴] 1번 진입시, libc의 주소를 알려준다. 하지만 확인해보니 실제 libc 주소는 아니었다. 2번 진입시, symbol 입력란이 추가로 뜨는데 여기서 system 함수의 주소를 알려준다. 3번 진입시, 최대 1024 바이트까지 버퍼를 보낼 수 있다. 우리가 최

TRUST CTF 2019 start

start Binary File 123456789sub_4005E6 proc near; __unwind {push rbpmov rbp, rsppop raxpop rdxpop rdipop rsiretn [sub_4005E6] 4개의 sub 함수 중 4005E6에는 pop gadget이 있다. 1234567

CODEGATE 2018 BaskinRobbins31

BaskinRobbins31 Binary File [사진 1-1] 우리가 아는 그 베라 게임이다. 하지만 일반적인 방법으로는 이길 수 없다. [사진 1-2] 필승법으로 이겨보려 하지만 치트를 쓴다. 1234567891011121314151617181920212223242526272829303132333435363738from pwn import