[pwnable.kr] brain fuck
Wargame/pwnable.kr
I made a simple brain-fuck language emulation program written in C.The [ ] commands are not implemented yet. However the rest functionality seems working fine.Find a bug and exploit it to get a shell.Download : http://pwnable.kr/bin/bfDownload : http://pwnable.kr/bin/bf_libc.soRunning at : nc pwnable.kr 9001AttachmentBug와 > 연산을 처리할 때 p가 tape의 범위를 벗어나지 않는지 검사하는 과정이 없어서 OOB가 발생할 수 있다.tape의 앞쪽에 있는 ..
[pwnable.kr] horcruxes
Wargame/pwnable.kr
Voldemort concealed his splitted soul inside 7 horcruxes.Find all horcruxes, and ROP it!author: jiwon choissh horcruxes@pwnable.kr -p2222 (pw:guest)AttachmentBugropme()의 gets(s)에서 stack buffer overflow가 발생한다.Exploitropme()의 return address를 플래그를 읽어와서 출력하는 코드의 주소로 덮으면 될 것 같지만, 주소에 0x0a가 포함되기 때문에 불가능하다. 대신 A()부터 G()까지 모두 호출하여 a부터 g까지의 값을 알아낸 후 sum을 알맞게 입력하면 플래그를 획득할 수 있다.# ex.pyfrom pwn import *r =..
[pwnable.kr] blukat
Wargame/pwnable.kr
Sometimes, pwnable is strange...hint: if this challenge is hard, you are a skilled player.ssh blukat@pwnable.kr -p2222 (pw: guest)Attachment서버에 접속해 보면 blukat_pwn group에 속해 있고, password 파일은 group에 읽기 권한이 있다. 그래서 그냥 password 파일을 읽을 수 있다.파일 내용은 낚시다.
[pwnable.kr] unlink
Wargame/pwnable.kr
Daddy! how can I exploit unlink corruption?ssh unlink@pwnable.kr -p2222 (pw: guest)AttachmentBug/* unlink.c */int main(int argc, char* argv[]){ malloc(1024); OBJ* A = (OBJ*)malloc(sizeof(OBJ)); OBJ* B = (OBJ*)malloc(sizeof(OBJ)); OBJ* C = (OBJ*)malloc(sizeof(OBJ)); // double linked list: A B C A->fd = B; B->bk = A; B->fd = C; C->bk = B; printf("here is stack addre..
[pwnable.kr] asm
Wargame/pwnable.kr
Mommy! I think I know how to make shellcodesssh asm@pwnable.kr -p2222 (pw: guest)AttachmentAnalysis/* asm.c */void sandbox(){ scmp_filter_ctx ctx = seccomp_init(SCMP_ACT_KILL); if (ctx == NULL) { printf("seccomp error\n"); exit(0); } seccomp_rule_add(ctx, SCMP_ACT_ALLOW, SCMP_SYS(open), 0); seccomp_rule_add(ctx, SCMP_ACT_ALLOW, SCMP_SYS(read), 0); seccomp_rule_add..
h0meb0dy_
'분류 전체보기' 카테고리의 글 목록 (24 Page)