Wargame(CTF)67 Codeshell 보호되어 있는 글 입니다. 2015. 8. 10. YetAnotherSQL 보호되어 있는 글 입니다. 2015. 8. 7. flag 보호되어 있는 글 입니다. 2015. 8. 6. [2014 Holyshield] Write up 14년 홀리쉴드 대회때 Frozenbeer 팀으로 나가 10위를 했던 대회보고서입니다. 2015. 5. 26. [FC3] HELL_FIRE -> EVIL_WIZARD 먼저 소스를 확인해본다. (ROP 기법을 사용할 때 필요한 가젯등의 재료들을 모으는 부분을 중점적으로 설명한다.) 구버전 gcc에는 ppr가젯이 없으므로 ppr 가젯을 임의로 넣어뒀고 down privilege 때문에 setreuid/gid를 넣어뒀다. sfp를 미리 저장해놓고 종료직전 다시 덮어준다. 그리고 RET Sled를 막기위한 부분도 존재한다. 맨 위 주석으로 GOT Overwriting 이라고 명시되어있으므로 해당 기법을 사용해서 문제를 풀어보자. 먼저 시나리오는 다음과같다. strcpy@plt를 이용하여 print@got를 system함수의 주소로 한바이트씩 덮는다. 그리고 print@plt를 호출하여 system함수를 실행시킬것이다. 고로 필요한 가젯등을 종합해보면 1. pop pop re.. 2015. 3. 31. [2015 Codegate] Owlur (Web 200) 부엉이 문제페이지에 접속하면 파일을 업로드할 수 있는 기능과 랜덤으로 올빼미의 사진을 보여주는 기능이 존재한다.먼저 파일을 업로드해보면 jpg파일만 업로드할 수 있다고 나온다.여러방면으로 테스트 해본결과 뒤에 무조건 맨 뒤 확장자가 .jpg 로 끝나야 업로드가 진행된다.업로드를 하면 파일명이 랜덤으로 주어진다.다음으로 올빼미의 사진을 보여주는 기능을 살펴보면 page인자에 LFI가 터진다.아래와 같은 방법으로 index, upload, view 등 페이지의 소스를 가져올 수 있었다.(맨 뒤에 .php가 자동으로 붙는다) /owlur/index.php?page=php://filter/convert.base64-encode/resoure=upload upload.php 를 통해 해당 페이지의 기능을 살펴볼 수 있었.. 2015. 3. 17. 이전 1 2 3 4 5 6 ··· 12 다음