본문 바로가기 메뉴 바로가기

HACKABILITY

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

HACKABILITY

검색하기 폼
  • 분류 전체보기 (98)
    • I THINK... (6)
    • Projects (29)
      • Shellcode (4)
      • Malware_Analysis (0)
      • Flask (1)
      • MongoDB (1)
      • pwntool (2)
      • Exploit Development (21)
    • 해킹기술 (4)
      • Wireless Hacking (1)
      • PHP (2)
    • 취약정보 (6)
      • Microsoft (4)
      • Apache/PHP (2)
    • 관련정보 (11)
    • FAQ (5)
    • 볼거리 (3)
    • CTF_WriteUps (28)
      • 2014_CTF (6)
      • 2015_CTF (18)
      • 2017_CTF (2)
      • 2018_CTF (1)
    • 이론 (4)
      • Data Mining (3)
      • Pattern Recognization (0)
      • Machine Learning (0)
      • Regression Analysis (0)
      • Game Theory (0)
      • Social Network Analysis (0)
      • Graph Theory (0)
      • Cryptography (0)
      • Algorithm (1)
      • Solver (0)
  • 방명록

[pwntool] 2016.01.12 - 더미 프로젝트의 시작

안녕하세요. Hackability 입니다. 오랜만에 쓰는글이 이런뻘글이 되네요. 더미 프로젝트라 그냥 일기식으로 간단히 쓰겠습니다. 2016.01.11 아... 뭔가 해야 되는데 해야 되는데 하면서 serena와 멘붕하던중 그래! pwntool 로 뭔가를 만들어 보자!! 물론 잘 만들어 진것들이 많지만 내가 만들면서 배우는게 있겠지... 먼저 생각한게 checksec.sh 기능... 뭔가 복잡할것 같은데... 만들어 지네 -_-; 물론 --file 옵션만 하고 process나 기타 pax 등은 일단 늅늅이는 힘들기 때문에 패스 =,= 만들면서 아 이렇게 탐지 하는구나 하고 잠 2016.01.12 뭐하지.... 뭔가 더 격렬하게 더 만들어 보고 싶은데 할게 없나... 그래 버그를 탐지 해보자. 이것저것 생..

Projects/pwntool 2016. 1. 12. 18:13
[2015_School_CTF] (Stegano 200) Meaningless Text

최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Stegano 200 문제 입니다. 문제에 접속하면 정말 쓸때 없는 텍스트가 엄청나게 나옵니다. 페이지 소스 보기를 해서 보면 한 가지 특이한 점이 있는데 중간 중간에 one, zero 라는 텍스트가 엄청나게 나옵니다. 그러면 one 은 1로 zero는 0으로 치환을 해서 바이너리 시퀀스를 만듭니다. 만들어진 바이너리 시퀀스를 ascii 형태로 출력합니다. 12345678910111213141516171819import binascii res = int("1100110011011000\1100001011001110\101111101101..

CTF_WriteUps/2015_CTF 2015. 11. 8. 15:12
[2015_School_CTF] (Stegano 100) pure color

최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Stegano 100 문제 입니다. 페이지에 들어 가면 아무것도 안보이는 것처럼 보입니다. 하지만 주소를 보면 png 라고 되어 있고 페이지 중앙에다가 오른쪽 마우스 버튼을 누르면 다른 이름으로 저장하기 버튼이 생기고 이를 통해 하얀색 이미지를 저장합니다. 이런 종류의 스테가노 문제는 유추해볼 수 있는 것이 하얀색이라고 다 똑같은 하얀색이 있는것이 아니라 사람이 구분 못할 뿐이지 좀 옅은 하얀색 더 진한 하얀색 등이 존재합니다. 참고로 적자면 png나 bmp는 rgb 값이 저장되기 때문에 이런 스테가노 형태 문제를 제출하기 좋은 형태이며..

CTF_WriteUps/2015_CTF 2015. 11. 8. 15:10
[2015_School_CTF] (Reverse 500) What's the hell?!

최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Reverse 500 문제 입니다. 문제를 보면 c 파일과 h 파일 1개씩 제공합니다. c 파일의 내용은 다음과 같습니다. 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114..

CTF_WriteUps/2015_CTF 2015. 11. 8. 15:06
[2015_School_CTF] (Reverse 400) Secret string

최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Reverse 400 문제 입니다. 개인적으로 이번 School CTF 에서 가장 흥미로웠던 문제였습니다. 문제에 HTML과 Javascript 파일을 제공하는데 이 javascript 를 리버싱 하는것이 문제였습니다. 문제 HTML 코드는 다음과 같습니다. (HTML 코드는 별거 없음) 1234567891011121314 JSMachine Secret key Test your luck! Enter valid string and you will know flag! Colored by Color Scriptercs 문제의 Javascrip..

CTF_WriteUps/2015_CTF 2015. 11. 8. 15:00
[2015_School_CTF] (Reverse 300) Secret Galaxy

최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Reverse 300 문제 입니다. 본 문제에서는 바이너리 파일을 제공합니다. 근데 이상하게 문제 내용을 살펴 보면 딱히 사용자 입력이나 뭔가 키 값에 의한 연산같은것들이 없고 겔럭시들만 출력을 합니다. 그렇다면 문제 내에서 연산은 하는데 노출 시키지 않았을 수 있습니다. 데이터 영역의 문자열 상수들을 살펴 보면서 xref 위치를 살펴 보다가 해당 문자열들을 자꾸 레퍼하는 함수를 보게 되었습니다. (근데 이 함수는 제가 main을 따라갈땐 없던 함수 였음) 123456789101112131415161718192021222324252627..

CTF_WriteUps/2015_CTF 2015. 11. 8. 14:55
[2015_School_CTF] (Reverse 200) Parallel Comparator

최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Reverse 200 문제 입니다. 문제에서는 C 파일을 하나 제공해줍니다. 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566#include #include #include #define FLAG_LEN 20 void * checking(void *arg) { char *result = malloc(sizeof(char)); char *argument = (char *..

CTF_WriteUps/2015_CTF 2015. 11. 8. 14:51
[2015_School_CTF] (Exploit 500) Try to guess

최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Exploit 500 문제 입니다. 이 문제에서는 바이너리 하나를 제공합니다. 메인 함수 12345int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ for ( server_fd = create_server_file_descriptor(); ; handle_client(server_fd, new_client_fd) ) new_client_fd = create_client_file_descriptor(server_fd);}Colored by Color S..

CTF_WriteUps/2015_CTF 2015. 11. 8. 14:47
[2015_School_CTF] (Exploit 300) Command line security

최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Exploit 300 문제 입니다. 문제에서는 웹 인터페이스를 통해 유닉스 명령어 man 페이지와 같은 역할을 보여줍니다. 페이지 소스 코드 보기를 하여 서버로 요청하는 API 를 찾아 보면 custom.js 에서 POST 방식으로 cmds 라는 파라미터를 갖고 man.php 로 날림을 알 수 있습니다. 따라서 간단히 코드를 생성하여 몇 가지 테스트를 해봅니다.(이와 관련된 문제 유형의 키워드 : CLI Injection) ls;pwd (실패)ls | pwd (실패)ls && pwd (실패)등등등 계속 실패 해서 어떻게 구현되어 있는걸까..

CTF_WriteUps/2015_CTF 2015. 11. 8. 14:43
[2015_School_CTF] (Crypto 200) Master of guesswork

최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Crypto 200 문제 입니다. 이 문제에서는 아래 파이썬 코드를 하나 제공합니다. 123456789101112131415161718192021222324from base64 import b64encode as encodefrom base64 import b64decode as decodeimport urllib2 def encrypt(key,message): result = "" for i in range(0,len(message),len(key)): message_part = message[i:i+len(key)] for pair ..

CTF_WriteUps/2015_CTF 2015. 11. 8. 14:40
이전 1 2 3 4 5 6 7 ··· 10 다음
이전 다음
공지사항
  • hackability.tistory.com
최근에 올라온 글
  • hackability.kr 이동 공지
  • 2018 3rd TenDollar CTF⋯
  • [파이썬 익스 개발] 퍼징⋯
  • 2017 2nd TenDollar CTF⋯
최근에 달린 댓글
  • 자료 잘보았습니다. bb
  • 잘보고있습니다
  • 조아용
  • 감사합니다. 좀 어려운 내용⋯
Total
259,811
Today
7
Yesterday
79
링크
TAG
  • School CTF Writeup
  • CTF Write up
  • IE 10 God Mode
  • IE 10 Exploit Development
  • IE 10 익스플로잇
  • Windows Exploit Development
  • 쉘 코드 작성
  • 데이터 마이닝
  • shellcode
  • Use after free
  • data mining
  • IE 11 UAF
  • 힙 스프레잉
  • IE 10 리버싱
  • 쉘 코드
  • shellcode writing
  • IE 11 exploit
  • IE 11 exploit development
  • TenDollar
  • expdev 번역
  • heap spraying
  • TenDollar CTF
  • Mona 2
  • IE UAF
  • School CTF Write up
  • WinDbg
  • 윈도우즈 익스플로잇 개발
  • UAF
  • 2015 School CTF
  • 2014 SU CTF Write UP
more
«   2021/03   »
일 월 화 수 목 금 토
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      
글 보관함
  • 2020/07 (1)
  • 2018/12 (1)
  • 2018/02 (1)
  • 2017/09 (2)
  • 2017/02 (1)

Blog is powered by Tistory / Designed by Tistory