최근 워겜만 풀어서 올릴 글이 없따... 빨리 tw 순위권 들고 풀이글 허용된곳 풀어서 올려야지
6월쯤까지 하고싶었던 목표인데 달성했다. 하루종일 폰케알만 잡아서 그런듯 목표가 폰케알 랭킹에 이름올리는 거였는데 Rootkit 문제를 마지막으로 달성했따! 이제 pwntw 랑 힙공부 위주로 해야지
이제 슬슬 arm 아키텍쳐에서의 exploit을 해보고 싶다. 내 서버가 arm을 지원 안하는 관계로, qemu 를 설치해 보겠다! sudo apt-get install qemu-system 로 qemu 를 설치하자. qemu-system-arm 하면 arm 만 설치 할 수 있다고 하는데 추후 mips 도 해볼까 해서 나는 다 설치했다. 그 후 https://people.debian.org/~aurel32/qemu/armel/ 여기서 원하는 버전을 받으라는데 나는 내가 보고 따라한 debian_wheezy_armel_standard.qcow2 로 받았다. 버전을 정했으면 wget https://people.debian.org/~aurel32/qemu/armhf/debian_wheezy_armhf_stan..
올해 5월에 LOB gate 를 클리어 하고 2017.12.30 까지. - Cat-Security 화이트해커리그 5등 - 네이버(Naver) 취약점 11개 발견 및 제보- DCINSIDE 취약점 발견 및 제보 - 크리스마스 CTF 1등 (박광호 1인팀)- ROOT CTF 2등- 사이버가디언즈 예선 1등, 본선 2등 비록 bob 는 탈락했지만... h3x0r을 들어가게 됬고, 나름 올해 목표도 달성했다. 포너블을 시작한지 7~8 개월 됬다. 그 사이 나는 나름의 성장을 이루었다고 생각한다. 물론 아직 많이 부족하다. 내년에도 지금에 만족하지말고, 아침도 거르고 달렸던 5~7월의 열정으로 달려야지
첫 목표는 bob 합격이였지만 ㅠㅠ.. 떨어져버렸고 그다음 목표는 팀에 들어가는 거였지만, 너무 빨리 달성해버리는 바람에 (...) 다시 조정하게 되었다. 그래서 pwnable.kr Rookiss 까지 다 푸는거였는데 달성했다! 내년 목표는 다시 bob 로 잡고 달려야지.
push 0x31pop eaxxor 0x31, alpush 0x68732f2f push 0x6e69622f push eaxpush esppop ebxpush eaxpush ebxpush esppop ecxpush 0x3bpop eaxxor 0x30, alpush eaxpop edipush 0x47474130pop eaxxor 0x4130, axdec axxor 0x3041, axxor 0x4f73, axpush eaxpush edipop eaxpush esp j1Xh//shh/binPT[PSTYj;XP_h0AGGXfHPWXT 한번 만들어 봤는데 돌아갈지 안갈지는 잘 모르겠다
http://www.github.com/Ppwner/Exploit 앞으로 모든 exploit 코드는 여기에 올라올 예정입니다. 물론 블로그에도 그외 레파지토리나 이런것도 정리했습니다
포토샵 실력 개똥망.... system interrupt 를 통해서 IAT 에 접근해서 system_call 을 사용 하겠다고 함. 그후 kernel 로 넘어가서 syscall_table 로 접근=> 여기서 sysnum 에 맞는 걸 찾아서 실제 코드로 접근 후 실행
sudo docker run -it -d -p 49283:31337 --name sleepy ubuntu:16.04 sudo docker cp /home/sleepy/ sleepy:/home/sleepy/ sudo docker attach sleepy apt-get install vim apt-get install xinetd ch4n3 world 에 문제냈는데 내 서버에 directory 가 노출이 된다고 하셔서 docker를 사용하기로 하고 한번 해보았따... 다음부턴 계속 docker 에 내야지