콘텐츠로 건너뛰기

pwnable.kr

exynos

Description (pw: Must_san1tize_Us3r_p0int3r) Analysis 파일을 확인해보면, exynos-mem 실행 파일이 보인다. 실행권한이 4775로 되어있기 때문에 setuid 비트가 활성화되어있다. 따라서 실행시키면 일반 사용자더라도 root 권한으로 실행된다. Decompiled… 더 보기 »exynos

coin1

Description (번역본) solve.py 출처: https://code-angie.tistory.com/3 ⓐ target이 middle 값 보다 작으면 end를 middle 왼쪽 값으로 바꿔준다. (절반의 왼쪽 탐색) ⓑ target이 middle 값 보다 크면… 더 보기 »coin1

loveletter

Description Decompiled src a1에 “#&;‘\”|*?~<>^()[]{}$\\,”` 특수 문자 중 하나가 있으면, 그 뒤에 이어지는 문자열을 따로 빼고, 원래 문자열을 ♥로 잘라내고 다시 붙인다. 사용자에게 “lover’s name”을… 더 보기 »loveletter

tiny_easy

Description checksec Decompiled src Analysis 그냥 단순히 실행시켰을때, LOAD:08048058 call edx 에서 edx를 호출하는 주소가 0x6d6f682f, 유효하지 않은 실행주소여서 크래시가 발생한다. checksec에서 확인해봤을때, 모든 보호기법이… 더 보기 »tiny_easy

ascii_easy

Description Files / checksec Source Code 로컬 libc 파일(/home/ascii_easy/libc-2.15.so)을 지정된 주소 BASE에 따라 0x5555e000에 RWX 권한으로 mmap한다. 사용자가 입력한 argv[1] 문자열에 비 ASCII 문자가 하나라도… 더 보기 »ascii_easy

simple login

Description Decompiled src 최대 30바이트의 Base64 인코딩된 인증 문자열을 입력받아 s 배열에 입력받을 수 있다. Base64Decode 함수는 s에 저장된 Base64 문자열을 디코딩하여, v4에 저장하고, 디코딩된… 더 보기 »simple login

cmd2

Description Source Code 모든 환경 변수를 지워버리고, putenv(“PATH=/no_command_execution_until_you_become_a_hacker”); 코드로 PATH 환경 변수를 제한된 값으로 설정하고, filter 함수에서 명령어 내에 “=”, “PATH”, “export”, “/”, ““및“flag”` 같은… 더 보기 »cmd2

lotto

Description Source Code Analysis lotto 배열 과 submit 배열을 비교해서 6자리 전부 다 맞추도록 설계했어야하는데 2중 for문을 사용허여 모든 조합을 검사하기 때문에, 중복된 숫자가 있을… 더 보기 »lotto

blackjack

Description Source Code Analysis cash_test 함수에서 cash 값이 1000000보다 크면 flag를 획득할 수 있다. 베팅 금액을 2148483648으로 설정해주면, cash 변수가 signed int 타입이므로, -2146483648 값이… 더 보기 »blackjack