콘텐츠로 건너뛰기

Pwnable

exynos

Description (pw: Must_san1tize_Us3r_p0int3r) Analysis 파일을 확인해보면, exynos-mem 실행 파일이 보인다. 실행권한이 4775로 되어있기 때문에 setuid 비트가 활성화되어있다. 따라서 실행시키면 일반 사용자더라도 root 권한으로 실행된다. Decompiled… 더 보기 »exynos

loveletter

Description Decompiled src a1에 “#&;‘\”|*?~<>^()[]{}$\\,”` 특수 문자 중 하나가 있으면, 그 뒤에 이어지는 문자열을 따로 빼고, 원래 문자열을 ♥로 잘라내고 다시 붙인다. 사용자에게 “lover’s name”을… 더 보기 »loveletter

tiny_easy

Description checksec Decompiled src Analysis 그냥 단순히 실행시켰을때, LOAD:08048058 call edx 에서 edx를 호출하는 주소가 0x6d6f682f, 유효하지 않은 실행주소여서 크래시가 발생한다. checksec에서 확인해봤을때, 모든 보호기법이… 더 보기 »tiny_easy

ascii_easy

Description Files / checksec Source Code 로컬 libc 파일(/home/ascii_easy/libc-2.15.so)을 지정된 주소 BASE에 따라 0x5555e000에 RWX 권한으로 mmap한다. 사용자가 입력한 argv[1] 문자열에 비 ASCII 문자가 하나라도… 더 보기 »ascii_easy

simple login

Description Decompiled src 최대 30바이트의 Base64 인코딩된 인증 문자열을 입력받아 s 배열에 입력받을 수 있다. Base64Decode 함수는 s에 저장된 Base64 문자열을 디코딩하여, v4에 저장하고, 디코딩된… 더 보기 »simple login

cmd2

Description Source Code 모든 환경 변수를 지워버리고, putenv(“PATH=/no_command_execution_until_you_become_a_hacker”); 코드로 PATH 환경 변수를 제한된 값으로 설정하고, filter 함수에서 명령어 내에 “=”, “PATH”, “export”, “/”, ““및“flag”` 같은… 더 보기 »cmd2

lotto

Description Source Code Analysis lotto 배열 과 submit 배열을 비교해서 6자리 전부 다 맞추도록 설계했어야하는데 2중 for문을 사용허여 모든 조합을 검사하기 때문에, 중복된 숫자가 있을… 더 보기 »lotto