Category: Pwnable

0

strip된 PIE binary 분석 팁

symbol이 strip된 바이너리가 PIE(Position Independent Executable) 까지 적용되어 있을 경우gdb 등으로 breakpoint 걸기 귀찮은 부분이 있다. GDB 8.1 부터는 strati라는 명령어를 사용하여 아래 처럼 자동으로 bp를 걸 수 있다.12345678910111213$ gdb /bin/trueReading sy

0

pwnable.kr - md5 calculator

1234567891011121314151617181920212223242526int __cdecl main(int argc, const char **argv, const char **envp){ unsigned int v3; // eax int v5; // [esp+18h] [ebp-8h] int v6; // [esp+1Ch] [ebp-4h

0

Codegate CTF 2018 Final - heapbabe (Pwn)

문제 파일 (heapbabe.zip) Check Security Settings12345Arch: amd64-64-littleRELRO: Partial RELROStack: Canary foundNX: NX enabledPIE: PIE enabled PIE가 걸린 바이너리였다. 이 문제의 특징은 다른 문제들과는 다

0

Harekaze CTF - Flea Attack

문제 파일 (flea_attack.elf) 분석 원하는 size만큼 malloc 가능 원하는 주소를 free 가능 .bss에 comment 입력할 수 있음. comment뒤에 flag를 읽어온 데이터가 있음. 시나리오문제 해결법은 comment뒤에 fake chunk를 만들고 해제한 다음 다시 거기에 할당하여 데이터를 flag전까지입력한 다음 pri

0

Codegate CTF 2018 Preliminary - Super Marimo (Pwn)

문제 파일 (marimo) show me the marimo를 통해 marimo를 2개 생성한다.시간이 지나면 marimo의 size가 커져서 overflow가 터진다. libc는 로컬환경이랑 같을까 싶어서 시도해봤더니 운좋게도 같았다. 1234567891011121314151617181920212223242526272829303132333435363

0

0ctf 2017 - Babyheap

Category: Pwnable Description: Files: (babyheap2017) vulnerability Analysis Fill menu can overwrite data over the range of chunks However, we cannot see the leak through the dump menu Scenario all