[LACTF2024] rbp
Analysis IDA로 열어보면, libc PLT/GOT 주소가 사라져있음. 심볼 찾기 main에서 처음 호출되는 sub_71840 함수 → _dl_runtime_resolve → jmp r11→ sigemptyset 심볼 복구 결과 (희미한 XREF… 더 보기 »[LACTF2024] rbp
Analysis IDA로 열어보면, libc PLT/GOT 주소가 사라져있음. 심볼 찾기 main에서 처음 호출되는 sub_71840 함수 → _dl_runtime_resolve → jmp r11→ sigemptyset 심볼 복구 결과 (희미한 XREF… 더 보기 »[LACTF2024] rbp
Decompiled src / Analysis solve.py Result
checksec Decompiled-src / Analysis game 함수 호출. v3 변수의 인덱스에 대한 검사가 없기 때문에 OOB 취약점 발생. 총 2번 일으키므로 code base와 canary 유출 가능.… 더 보기 »[LACTF2024] 52_card_monty
checksec Decompiled src Analysis gets 함수는 입력길이 제한없어 BOF 취약점 발생 가능. 연속된 A 69바이트 + “I’m” 페이로드 구성시 카나리 유출 가능. 그 후, A… 더 보기 »[LACTF2024] aplet123
요약 여러 디버깅하면서 시행착오를 겪은 글. 핵테온 초급 문제의 가장 난이도가 높은 문제가 어느정도인지 느낄 수 있었음. 스킬 획복하는데 상당한 노력 필요…! IDA Pro로 구조체… 더 보기 »[핵테온 2024] account
실리콘 맥에서는 아키텍처가 달라서 amd64 환경을 구축해서 디버깅하기 까다롭다. qemu 기반으로한 colima라는 도커 런타임을 사용하는 방법이 있다. colima 도커 런타임 구축 1. colima 설치 2.… 더 보기 »실리콘 맥 환경에서 CTF 환경 구축
Description (pw: Must_san1tize_Us3r_p0int3r) Analysis 파일을 확인해보면, exynos-mem 실행 파일이 보인다. 실행권한이 4775로 되어있기 때문에 setuid 비트가 활성화되어있다. 따라서 실행시키면 일반 사용자더라도 root 권한으로 실행된다. Decompiled… 더 보기 »exynos
Description (번역본) solve.py 출처: https://code-angie.tistory.com/3 ⓐ target이 middle 값 보다 작으면 end를 middle 왼쪽 값으로 바꿔준다. (절반의 왼쪽 탐색) ⓑ target이 middle 값 보다 크면… 더 보기 »coin1
Description Decompiled src a1에 “#&;‘\”|*?~<>^()[]{}$\\,”` 특수 문자 중 하나가 있으면, 그 뒤에 이어지는 문자열을 따로 빼고, 원래 문자열을 ♥로 잘라내고 다시 붙인다. 사용자에게 “lover’s name”을… 더 보기 »loveletter