보호되어 있는 글입니다.
https://github.com/andigena/glibc-2.23-0ubuntu3/blob/master/malloc/malloc.c andigena/glibc-2.23-0ubuntu3 Contribute to andigena/glibc-2.23-0ubuntu3 development by creating an account on GitHub. github.com 코드는 해당 github에 존재하는 코드를 가져왔습니다. Code 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 void * __libc_malloc (size_t bytes) { mstate ar_ptr; void *vict..
되게 재미있게 풀면서도 아직도 어떻게 풀었는지는 잘 이해가 가지않는 문제이다. http://wargame.0x0.site/ Gate Where am I? wargame.0x0.site is a wargame where you can learn about Binary Exploitation (a.k.a Pwnable). You can earn points by submitting flags you got by solving the provided challenges. Useful Information - The flag format is always 0x0{-----}, also alw wargame.0x0.site 전반적인 취약점은 uba와 stdin buffering이다. + (uaf) ( 함수들은 직..
포너블 문제를 풀다가 exploit를 할때 항상 같은 틀의 코드를 반복하는 모습이 바보같아서 pwnable exploit form을 만들어봤어요. 전반적인 틀은 youngsouk-hack.tistory.com/76 해당 블로그에서 가져왔습니다. 마찬가지로 alias를 이용해서 command처럼 두고 사용하시면 편할 것 같습니다 :) 벌도로 원하는 가젯 + 함수들은 list에 추가해주시면 됩니다. 그 예로 libc_start_main함수나, syscall 가젯들 추가해주면 그것도 뽑아올 수 있겠네요. +_+ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 4..