[LACTF2024] 52_card_monty
checksec Decompiled-src / Analysis game 함수 호출. v3 변수의 인덱스에 대한 검사가 없기 때문에 OOB 취약점 발생. 총 2번 일으키므로 code base와 canary 유출 가능.… 더 보기 »[LACTF2024] 52_card_monty
checksec Decompiled-src / Analysis game 함수 호출. v3 변수의 인덱스에 대한 검사가 없기 때문에 OOB 취약점 발생. 총 2번 일으키므로 code base와 canary 유출 가능.… 더 보기 »[LACTF2024] 52_card_monty
checksec Decompiled src Analysis gets 함수는 입력길이 제한없어 BOF 취약점 발생 가능. 연속된 A 69바이트 + “I’m” 페이로드 구성시 카나리 유출 가능. 그 후, A… 더 보기 »[LACTF2024] aplet123
Description (pw: Must_san1tize_Us3r_p0int3r) Analysis 파일을 확인해보면, exynos-mem 실행 파일이 보인다. 실행권한이 4775로 되어있기 때문에 setuid 비트가 활성화되어있다. 따라서 실행시키면 일반 사용자더라도 root 권한으로 실행된다. Decompiled… 더 보기 »exynos
Description Decompiled src a1에 “#&;‘\”|*?~<>^()[]{}$\\,”` 특수 문자 중 하나가 있으면, 그 뒤에 이어지는 문자열을 따로 빼고, 원래 문자열을 ♥로 잘라내고 다시 붙인다. 사용자에게 “lover’s name”을… 더 보기 »loveletter
Description checksec Decompiled src Analysis 그냥 단순히 실행시켰을때, LOAD:08048058 call edx 에서 edx를 호출하는 주소가 0x6d6f682f, 유효하지 않은 실행주소여서 크래시가 발생한다. checksec에서 확인해봤을때, 모든 보호기법이… 더 보기 »tiny_easy
Description Files / checksec Source Code 로컬 libc 파일(/home/ascii_easy/libc-2.15.so)을 지정된 주소 BASE에 따라 0x5555e000에 RWX 권한으로 mmap한다. 사용자가 입력한 argv[1] 문자열에 비 ASCII 문자가 하나라도… 더 보기 »ascii_easy
Description Decompiled src 최대 30바이트의 Base64 인코딩된 인증 문자열을 입력받아 s 배열에 입력받을 수 있다. Base64Decode 함수는 s에 저장된 Base64 문자열을 디코딩하여, v4에 저장하고, 디코딩된… 더 보기 »simple login
Description Source Code 모든 환경 변수를 지워버리고, putenv(“PATH=/no_command_execution_until_you_become_a_hacker”); 코드로 PATH 환경 변수를 제한된 값으로 설정하고, filter 함수에서 명령어 내에 “=”, “PATH”, “export”, “/”, ““및“flag”` 같은… 더 보기 »cmd2
Description Source Code Analysis lotto 배열 과 submit 배열을 비교해서 6자리 전부 다 맞추도록 설계했어야하는데 2중 for문을 사용허여 모든 조합을 검사하기 때문에, 중복된 숫자가 있을… 더 보기 »lotto