Home

[pwnable.kr]Toddler/bof

Nana told me that buffer overflow is one of the most common software vulnerability. Is that true? Download : http://pwnable.kr/bin/bof Download : http://pwnable.kr/bin/bof.c Running at : nc pwnable.kr 9000 keyword : Stack Canary #include <stdio.h> #include <string.h> #include <stdlib.h> void func(int key){ char overflo...

Read more

[pwnable.kr]Toddler/collision

Daddy told me about cool MD5 hash collision today. I wanna do something like that too! ssh col@pwnable.kr -p2222 (pw:guest) #include <stdio.h> #include <string.h> unsigned long hashcode = 0x21DD09EC; unsigned long check_password(const char* p){ int* ip = (int*)p; int i; int res=0; for(i=0; i<5; i++){ res += ip[i]; } ...

Read more

[pwnable.kr]Toddler/fd

Mommy! what is a file descriptor in Linux? * try to play the wargame your self but if you are ABSOLUTE beginner, follow this tutorial link: https://youtu.be/971eZhMHQQw ssh fd@pwnable.kr -p2222 (pw:guest) keyword : File Discriptor #include <stdio.h> #include <stdlib.h> #include <string.h> char buf[32]; int main(int argc,...

Read more

[Plaid CTF 2013] ROPasaurusrex

ROP 0x01. Static Analysis root@ubuntu ~# checksec ropasaurusrex [*] '/root/Desktop/BoB7/study/ropasaurusrex' Arch: i386-32-little RELRO: No RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8048000) 바이너리 다운 주소 : http://shell-storm.org/repo/CTF/PlaidCTF-2013/Pwnable/ropasaurusrex-200/ 보호기법은 NX...

Read more

포맷스트링 공격(Format String Attack)

2000년도 후반에 해커들 사이에 큰 반향을 일으키 보고서 하나가 발표되었다. Format String Attack Format String Attack이란 무엇인가? 이것은 기존에 가장 널리 사용되고 있던 Buffer Overflow 공격 기법에 견줄 만한 강력한 해킹 기법이었다. 이 해킹 기법이 발표되고 나서 그 동안 별 문제 없어 보였던 각종 프로그램들에 대한 취약점이 속속 발표되고 해당 프로그램을 제작했던 회사들은 이 취약점을 해결하기 위해 분주해지기 시작했다. 그렇다면 Format String Attack은 어떤 방식으로 이루어지는 것인가? 이것을 이해하기 위해서는 먼저 Format String이 무엇인...

Read more

[Web.kr]Level 23

<sciprt>alert(1);</script> 를 넣는 것이 미션이란다. 그래서 넣어보았다. “no hack”이라고 출력된다. 앞서 푼 문제들로 추정해 봤을 때, 필터링이 있는 것 같았다. 그래서 어떤 문자가 필터링 되는지 여러가지 문자들을 넣어 보았다. ’<’, ‘>’, ‘(‘, ‘)’ 등 특수문자들과 숫자는 모두 가능하지만, 알파벳이 연속 2자리 이상 오면 무조건 필터링 된다. php나 c같은 백엔드 언어의 경우 문자열에서 %00(NULL)을 만나면 문자열의 끝이라고 생각하고 더 이상 필터링 하지 않는다. %00<script>alert(1);</scr...

Read more

[Web.kr]Level 22

<form method=post action=index.php> <table border=1 cellpadding=5 cellspacing=0> <tr><td>username</td><td><input name=uuid type=text></td></tr> <tr><td>password</td><td><input name=pw type=password></td></tr> <tr align=center><td><input...

Read more

[Web.kr]Level 21

Blind SQL Injection이라고 되어 있다. 주소창을 보니 no, id, pw값을 입력받고 있다. no에 숫자들을 입력해 보니 True라고 나오는 숫자는 1과 2뿐이다. 따라서 id값은 1과 2이다. 이제 각 id에 맞는 id와 pw를 찾아내야 한다. 1 and length(id)=5 를 이용하여 id의 길이가 5인 것과, pw의 길이가 5인 것을 알아 냈다. 똑같은 방법으로 no가 2인 id와 pw의 길이도 알아내면 id는 5, pw는 19의 길이를 가지고 있다. no id pw 1 ? (5)...

Read more