Wargame/HackCTF

    [Pwnable] Basic_FSB

    오늘은 FSB 문제를 풀어보도록 하겠슴다. 일단 Binary 파일을 IDA로 까주도록 하겠습니다 ㅇ오잉 별게 없네요 그렇다면 vuln 함수로 들어가 보도록 하겠습니다 천천히 하나씩 살펴보자면 fgets로 변수 s에 입력을 받습니다. 하지만 BOF는 터지지 않을것이고 snprintf도 별 취약점은 존재하지 않습니다. 하지만 return 값으로 printf(&format)을 해줍니다. 여기서 FSB 취약점이 터집니다 자세한 FSB 취약점은 다른분이 설명을 아주 잘 해놓으셨으니 다른 블로그를 참고해주세요...👀 일단 Mitigration을 체크해봅시다. 아주 바람직한 Mitigation입니다. 실행을 먼저 해봅시다 🙌 두번째에 들어가는 포멧스트링에 AAAA가 포인팅 되는 것을 볼 수 있습니다. 일단 정리를 해..

    [Pwnable] Basic_BOF #1 & Basic_BOF #2

    - Basic_BOF #1 너무나도 쉽고 기초적인 문제입니다 바로 IDA로 까보겠습니다 🙌 일단 코드를 대충 보자면 fgets로 s를 45byte만큼 입력받아 BOF가 터지기는 힘들어보입니다. 그 다음 만약 0x4030201에 위치해있는 V5가 특정 값이 된다면 쉘이 따이는군여 일단 GDB로 디버깅해보겠습니다 잘 안보이겠지만 fgets로 입력받은 바로 다음 부분에 Break Point를 걸어준다면 S의 버퍼 크기를 알 수 있을것입니다. 위 사진을 봄으로써 S와 0x4030201에 위치해있는 V5의 거리가 40byte라는 것을 구할 수 있게 되었습니다. 그럼 S에 40byte를 채워넣고 V5의 조건에 있던 값인 0xDEADBEEF를 넣어준다면 쉘이 따이는 행복한 상상을 할 수 있을거 같습니다. 그렇다면 바..

    [Forensics] So easy?

    예 문제부터 벌써 쉽다고 하네여 바로 해봅시다 파일을 다운받아서 압축을 풀어보면.. 👀 아주 귀여운 친구들 여럿이 나오네여 일단 Questions? 이 문제처럼 HxD로 까봅시다 저번처럼 문자열 찾기로 했더니 바로 Flag가 뜨는군여 너무 쉽습니다 그래서 Flag는 바로 HackCTF{He_s0ggazzi_long}...... 👀? 저것은 가짜 Flag 였던것이였습니다 설마 숨겨져있는 파일이 있는걸까 하고 바로 저의 우분투로 옮겨보았습니다 binwalk 명령어로 숨겨져 있는 파일이 있는지 한번 봅니다. hidden.txt 파일이 들어있는 zip파일이 보입니다. hidden.txt..? 너무나도 수상하군요 바로 foremost 명령어를 통해 기존의 jpg 파일을 까보겠습니다. 성공적으로 output 파일이..

    [Forensic] Welcome_Forensics & Question?

    - Welcome_Forensics 희미하게 플래그가 보입니다 🤙 하지만 저는 잘 보이지 않슴니다.... 그래서 이것저것 해보다 희미하게 보이는 플래그 위로 마우스 우클릭해 새 탭에서 이미지를 띄운 결과.... 👀 등 - 장 - Questions? 사진을 하나 주니 다운받아 봅시다 사진 파일명이 Do_You_Know_HxD 인만큼 HxD로 사진을 까봅시다 🙌 HxD로 사진을 까면 찾기를 활용하여 HackCTF 문자열을 찾아줍니다 플래그는 HackCTF{P1e45e_find_m3} 요것임다 🤘 솔직히 너무 쉬운 문제들이라 올리는게 의미가 없다 생각했지만 그냥 앞으로 더 열심히 하자는 의미로 한번 올려보았습니다 다른 분야들도 올릴 생각입니다 열심히 하겠습니다...🙇