[핵테온 2024] Findiff
Bindiff vsftpd vs vvsftpd vsftpd는 원본 ftp 서버 바이너리 파일, vvsftpd는 수정된 ftp 서버 바이너리 파일로 보인다. 수정된 vvsftpd init_connection 함수를 살펴보면, 첫줄에 다음 코드가… 더 보기 »[핵테온 2024] Findiff
Bindiff vsftpd vs vvsftpd vsftpd는 원본 ftp 서버 바이너리 파일, vvsftpd는 수정된 ftp 서버 바이너리 파일로 보인다. 수정된 vvsftpd init_connection 함수를 살펴보면, 첫줄에 다음 코드가… 더 보기 »[핵테온 2024] Findiff
checksec Docker configure Dropbear/gdbserver in Docker static 빌드 gdb, gdbserver, dropbearmulti 다운로드 링크https://github.com/guyush1/gdb-static/releases/tag/v16.2-statichttps://bitfab.org/dropbear-static-builds Running prob in Docker Decompile src main flips의 값에 따라 계속 flip을… 더 보기 »[LACTF2024] flipma
checksec Decompile src / Analysis v4 변수에 gets 함수로 입력받는데, 버퍼 제한이 없어 BOF 취약점 발생. rdi는 gets 호출 이후 RBP-8에 의해 값을 컨트롤될 수… 더 보기 »[LACTF2024] sus
checksec Decompiled-src / Analysis game 함수 호출. v3 변수의 인덱스에 대한 검사가 없기 때문에 OOB 취약점 발생. 총 2번 일으키므로 code base와 canary 유출 가능.… 더 보기 »[LACTF2024] 52_card_monty
checksec Decompiled src Analysis gets 함수는 입력길이 제한없어 BOF 취약점 발생 가능. 연속된 A 69바이트 + “I’m” 페이로드 구성시 카나리 유출 가능. 그 후, A… 더 보기 »[LACTF2024] aplet123
Description (pw: Must_san1tize_Us3r_p0int3r) Analysis 파일을 확인해보면, exynos-mem 실행 파일이 보인다. 실행권한이 4775로 되어있기 때문에 setuid 비트가 활성화되어있다. 따라서 실행시키면 일반 사용자더라도 root 권한으로 실행된다. Decompiled… 더 보기 »exynos
Description Decompiled src a1에 “#&;‘\”|*?~<>^()[]{}$\\,”` 특수 문자 중 하나가 있으면, 그 뒤에 이어지는 문자열을 따로 빼고, 원래 문자열을 ♥로 잘라내고 다시 붙인다. 사용자에게 “lover’s name”을… 더 보기 »loveletter
Description checksec Decompiled src Analysis 그냥 단순히 실행시켰을때, LOAD:08048058 call edx 에서 edx를 호출하는 주소가 0x6d6f682f, 유효하지 않은 실행주소여서 크래시가 발생한다. checksec에서 확인해봤을때, 모든 보호기법이… 더 보기 »tiny_easy
Description Files / checksec Source Code 로컬 libc 파일(/home/ascii_easy/libc-2.15.so)을 지정된 주소 BASE에 따라 0x5555e000에 RWX 권한으로 mmap한다. 사용자가 입력한 argv[1] 문자열에 비 ASCII 문자가 하나라도… 더 보기 »ascii_easy