본문 바로가기
반응형

pwnable3

[HTB] Meow - Hack the Box 사용법 사용법을 익히는 가이드 튜토리얼이 있다. Starting Point 에서 Meow 라는 튜토리얼이다. 제공해준 가상머신을 키고, 켜지는 동안 아주쉬운 간단한 단답식 문제들을 풀고 마지막에 가상머신에서 플래그를 찾아 입력하면 된다. 마지막 플래그를 찾는 방법은 Walkthrogh를 보고 진행하면 된다. 마지막 플래그 찾는 법 정리 터미널을 켜서 타겟 IP에 ping을 보내보고, nmap을 통해 오픈된 port가 있는지 확인한다. telnet 포트가 열려있는 것을 확인할 수 있고, telnet 으로 접속을 시도한다. root 계정으로 바로 접속이 된다. 접속 후 디렉토리를 보면 flag.txt가 존재하고 안에 있는 값을 입력하면 clear 된다. 2024. 1. 18.
[pwnable.kr] bof pwable.kr 도장깨기 다시 시작 ㅎㅎ 이번에 볼 문제는 bof이다. 기초적이지만 중요한 bof (buffer overflow)!! http://pwnable.kr/bin/bof.c http://pwnable.kr/bin/bof nc pwnable.kr 9000 바이너리의 소스코드를 보면 다음과 같다. #include #include #include void func(int key){ char overflowme[32]; printf("overflow me : "); gets(overflowme);// smash me! if(key == 0xcafebabe){ system("/bin/sh"); } else{ printf("Nah..\n"); } } int main(int argc, char* argv.. 2019. 11. 11.
HITCONTraining lab12 secretgarden HITCON-Training이라는 15개의 문제가 있는 링크를 볼 수 있는데요! https://github.com/scwuaptx/HITCON-Training 오늘 여기서 lab12에 대해 설명하려고 합니다. https://github.com/scwuaptx/HITCON-Training/tree/master/LAB/lab12 여기는 문제 코드, 바이너리, exploit이 모두 나와있어서 여러가지로 도움이 되었었습니다 ㅎㅎ 이 문제는 fastbin attack인double free bug로 chunk의 fd를 조작하여 puts함수로 system함수를 호출하는 문제입니다. 우선, 여기에서 말하는fastbin은 무엇일가요?? heap은 할당할 때 top chunk에서 필요한 만큼의 크기를 할당합니다. 사용이 .. 2019. 10. 7.
반응형