Home

CODEGATE 2018 betting

betting Binary File [사진 1-1] Canary가 걸려있으므로 Canary Leak을 해줘야 한다 우선 프로그램을 실행해보자. [사진 1-2] [사진 1-3] 함수를 하나하나 훑어보면 shell 실행 함수가 떡하니 나와있다. 앞에 padding을 하고 마지막에 오는 ret 주소 부분에 이 helper 함수를 넣어주면 될 것이다.

DEFCON 2015 r0pbaby

r0pbaby Binary File [바이너리 보호기법 확인] [실행 화면 메뉴] 1번 진입시, libc의 주소를 알려준다. 하지만 확인해보니 실제 libc 주소는 아니었다. 2번 진입시, symbol 입력란이 추가로 뜨는데 여기서 system 함수의 주소를 알려준다. 3번 진입시, 최대 1024 바이트까지 버퍼를 보낼 수 있다. 우리가 최

TRUST CTF 2019 start

start Binary File 123456789sub_4005E6 proc near; __unwind {push rbpmov rbp, rsppop raxpop rdxpop rdipop rsiretn [sub_4005E6] 4개의 sub 함수 중 4005E6에는 pop gadget이 있다. 1234567

디미고 TRUST CTF 2019 1등

대회 후기 [1등!!!] 낮 12시부터 시작해서 자정까지 총 12시간동안 진행하는 디미고 CTF 대회였다. 좀 아쉬웠던 부분이라고 하면 포너블 문제가 죄다 막혀서 하나도 못 풀었다...아직 내공이 더 필요한 거 같다. 참여한 팀원들 모두 고생했고 또 있을 대회에 상위권으로 들 수 있도록 화이팅!

CODEGATE 2018 BaskinRobbins31

BaskinRobbins31 Binary File [사진 1-1] 우리가 아는 그 베라 게임이다. 하지만 일반적인 방법으로는 이길 수 없다. [사진 1-2] 필승법으로 이겨보려 하지만 치트를 쓴다. 1234567891011121314151617181920212223242526272829303132333435363738from pwn import

NEWSECU CTF 2019 Easy_Forensics (1)

Easy_Forensics (1) [시작 화면] 2.2G 용량의 윈도우7 가상머신 파일이 있다. 시작하면 로그인 화면에서 암호를 입력해야 하기 때문에 진입을 못한다. 이 암호가 무엇인지 알아내면 정답이다. [vmdk 파일 추출] 그러려면 우선 vm파일을 추출하는 과정이 필요한데 FTK Imager를 이용하면 추출이 가능하다. 내용물

NEWSECU CTF 2019 Secret_code_from

Secret_code_from [워드 파일] 워드 파일이 하나 주어진다. 열어보면 무언가 써있는데 축소해서 보면 확인할 수 있다. 보는 시야를 달리하면 쉽게 풀 수 있었던 문제! flag{can_you_see_me?} img.border-shadow{ border:1px solid #888888; box-shadow:

NEWSECU CTF 2019 선물문제

선물문제(저놈 잡아라) [문제 이미지] 해당 사진을 보고 버스번호와 건물명을 맞추는 문제이다. 버스 노선 검색 결과, 급행버스이고 남양주시 -> 강남역(종착)을 향하는 버스번호는 1700 하나뿐이다. 헤맨 이유는 도로명 때문이었는데 이것 때문에 손 브루트포싱(?)을 좀 많이 했다. '점X밀X노'인 줄 알고 계속 넣었는데 안 되길래 다시 검색해본