최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Exploit 500 문제 입니다. 이 문제에서는 바이너리 하나를 제공합니다. 메인 함수 12345int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ for ( server_fd = create_server_file_descriptor(); ; handle_client(server_fd, new_client_fd) ) new_client_fd = create_client_file_descriptor(server_fd);}Colored by Color S..
최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Exploit 300 문제 입니다. 문제에서는 웹 인터페이스를 통해 유닉스 명령어 man 페이지와 같은 역할을 보여줍니다. 페이지 소스 코드 보기를 하여 서버로 요청하는 API 를 찾아 보면 custom.js 에서 POST 방식으로 cmds 라는 파라미터를 갖고 man.php 로 날림을 알 수 있습니다. 따라서 간단히 코드를 생성하여 몇 가지 테스트를 해봅니다.(이와 관련된 문제 유형의 키워드 : CLI Injection) ls;pwd (실패)ls | pwd (실패)ls && pwd (실패)등등등 계속 실패 해서 어떻게 구현되어 있는걸까..
최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Crypto 200 문제 입니다. 이 문제에서는 아래 파이썬 코드를 하나 제공합니다. 123456789101112131415161718192021222324from base64 import b64encode as encodefrom base64 import b64decode as decodeimport urllib2 def encrypt(key,message): result = "" for i in range(0,len(message),len(key)): message_part = message[i:i+len(key)] for pair ..
최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Admin 200 문제 입니다. 문제 웹 페이지에 접속하면 다음과 같은 이미지 하나가 뜹니다. 해당 jpg 파일을 다운받아 내용을 살펴 보면 RAR 압축으로 그림 파일 하나가 포함되어 있음을 알 수 있습니다. 파일을 해제 하면 다음과 같은 QR 이미지 파일이 나옵니다. 온라인 QR Code Reader ( https://zxing.org/w/decode ) 같은 곳에서 해당 QR 코드를 읽으면 다음과 같은 코드가 나옵니다. 1234567891011121314151617181920212223242526272829#include #inclu..
최종 수정: 2015-10-27hackability@TenDollar 안녕하세요. Hackability 입니다. 이번 포스팅은 2015 TrendMicro 에서 BlackJack 다음으로 저를 빡(?)치게 했던 Maze 라는 문제 입니다.... -_-;; 왜 해킹 대회에 이런 문제들이 나오는지 .... Maze (미로찾기) 먼저 맵 파일이랑 자동으로 돌려서 푼 답에 대한 코드는 다음과 같습니다. 재미로 확인해보세요 :-) 먼저 문제자체는 간단합니다. 5 3 0######G.S###### 와 같이 주어 집니다. 첫 줄의 5는 row, 3은 col, 0은 check point의 수 입니다. G는 Goal 이고 S는 시작 지점입니다. 이 문제의 정답은 LL 입니다 (왼쪽, 왼쪽 이동) 다른 문제를 보면 7 7..
최종 수정: 2015-10-27hackability@TenDollar 안녕하세요. Hackability 입니다. 이번 포스팅은 TrendMicro CTF에 출제 되었던 Programming 문제인 사칙연산에 대한 내용입니다. 프로그래밍 200 문제는 서버에서 사칙 연산에 대해 문제를 내줍니다. 이 문제를 시간내에 빠르게 풀어야 합니다. 처음에는 7 * 9 = 4 + 3 = 이런식으로 나오다가 중간 부터 2394234 * 53945345 + ( 293429304 + 293429034 ) * 93481934 = 이런식으로 나옵니다. 하지만 이런 문제는 당황하지말고 eval 로 끝냅니다 .. eval ( recv_msg.split("=")[0] ) 하면 알아서 풀어 줍니다. -_- 근데 여기서 끝이냐? 아닙니..
최종 수정: 2015-10-27hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 TrendMicro CTF의 Proramming 100 문제인 click on the different color 라는 문제입니다. 본 문제는 웹 에서 자주 사용 되었던 게임인 다른 색 맞추기 게임 입니다. (아래 링크에서 한번 플레이 해보시기 바랍니다)http://game.ioxapp.com/eye-test/game.html 문제는 이 문제를 자동적으로 빠르게 풀어야 하기 때문에 프로그래밍으로 풉니다. 일단 아이디어는 다음과 같습니다. 1. 문제에 접속합니다.2. 문제가 플래쉬가 아니라 png로 떨어지기 때문에 해당 png를 다운 받습니다.3. 프로그래밍을 ..
최종 수정: 2015-10-27hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 CSAW 에서 Reversing 으로 출제된 FTP 라는 문제 입니다. 리버싱 문제이기 때문에 처음에 IDA로 구조를 익히는데 가장 시간이 오래 걸렷습니다. 구조를 분석한 결과 이 문제를 해결하기 위해서는 로그인만 하면 되었습니다. 그래서 Login 로직을 분석해본 결과 ID는 blankwall로 입력을 하고 Password를 특정 값으로 입력해야지만 맞출 수 있게 되어 있었습니다. __int64 __fastcall sub_401540(__int64 a1){ int i; // [sp+10h] [bp-8h]@1 int v3; // [sp+14h] [bp-4h]@..
최종 수정: 2015-10-27hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 Layer7 CTF에서 나왔던 ReverseMe 라는 문제 입니다. 제가 딱히 SNS 를 하지 않기 때문에 이 글을 빌어 매년 Layer7 CTF 를 준비해주시는 선린고 분들께 감사의 말을 남깁니다. :-) 문제에 첨부된 ReverseMe.zip 을 다운받아 압축을 해제 하면 ReverseMe.mp3 파일이 떨어 집니다. 실행 시키면 그냥 mp3 파일 이지만 hexdump로 mp3 의 마지막 부분을 보면 PE 바이너리가 거꾸로 저장되어 있음을 알 수 있습니다. (그래서 문제 이름이 로꾸꺼 인듯) 그래서 해당 바이너리만 뽑아서 python 코드로 바이너리를 역순..
최종 수정: 2015-10-26hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 hackover CTF 에서 나온 easy_shell 이라는 pwnable 문제 입니다. 문제 내용은 다음과 같습니다. Nom Nom, shell tastes goooood! 문제를 받으면 다음과 같은 바이너리를 받을 수 있습니다. 12345678easy_shell: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.32, BuildID[sha1]=db8c496a9a78e4d2b5088ef340c422f75..
- Total
- Today
- Yesterday
- Use after free
- School CTF Write up
- TenDollar CTF
- Windows Exploit Development
- IE 10 익스플로잇
- 쉘 코드 작성
- IE 10 God Mode
- IE 11 exploit
- expdev 번역
- 2014 SU CTF Write UP
- 윈도우즈 익스플로잇 개발
- IE 10 리버싱
- School CTF Writeup
- 힙 스프레잉
- heap spraying
- IE UAF
- 쉘 코드
- 2015 School CTF
- Mona 2
- IE 10 Exploit Development
- WinDbg
- TenDollar
- shellcode
- CTF Write up
- UAF
- IE 11 exploit development
- shellcode writing
- IE 11 UAF
- 데이터 마이닝
- data mining
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |