본문 바로가기 메뉴 바로가기

HACKABILITY

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

HACKABILITY

검색하기 폼
  • 분류 전체보기 (90)
    • I THINK... (3)
    • Projects (27)
      • Shellcode (4)
      • Malware_Analysis (0)
      • Flask (0)
      • MongoDB (0)
      • pwntool (2)
      • Exploit Development (21)
    • 해킹기술 (4)
      • Wireless Hacking (1)
      • PHP (2)
    • 취약정보 (6)
      • Microsoft (4)
      • Apache/PHP (2)
    • 관련정보 (10)
    • FAQ (5)
    • 볼거리 (3)
    • CTF_WriteUps (28)
      • 2014_CTF (6)
      • 2015_CTF (18)
      • 2018_CTF (1)
      • 2017_CTF (2)
    • 이론 (4)
      • Data Mining (3)
      • Pattern Recognization (0)
      • Machine Learning (0)
      • Regression Analysis (0)
      • Game Theory (0)
      • Social Network Analysis (0)
      • Graph Theory (0)
      • Cryptography (0)
      • Algorithm (1)
      • Solver (0)
  • 방명록

School CTF Writeup (5)
[2015_School_CTF] (Reverse 200) Parallel Comparator

최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Reverse 200 문제 입니다. 문제에서는 C 파일을 하나 제공해줍니다. 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566#include #include #include #define FLAG_LEN 20 void * checking(void *arg) { char *result = malloc(sizeof(char)); char *argument = (char *..

CTF_WriteUps/2015_CTF 2015. 11. 8. 14:51
[2015_School_CTF] (Exploit 500) Try to guess

최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Exploit 500 문제 입니다. 이 문제에서는 바이너리 하나를 제공합니다. 메인 함수 12345int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ for ( server_fd = create_server_file_descriptor(); ; handle_client(server_fd, new_client_fd) ) new_client_fd = create_client_file_descriptor(server_fd);}Colored by Color S..

CTF_WriteUps/2015_CTF 2015. 11. 8. 14:47
[2015_School_CTF] (Exploit 300) Command line security

최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Exploit 300 문제 입니다. 문제에서는 웹 인터페이스를 통해 유닉스 명령어 man 페이지와 같은 역할을 보여줍니다. 페이지 소스 코드 보기를 하여 서버로 요청하는 API 를 찾아 보면 custom.js 에서 POST 방식으로 cmds 라는 파라미터를 갖고 man.php 로 날림을 알 수 있습니다. 따라서 간단히 코드를 생성하여 몇 가지 테스트를 해봅니다.(이와 관련된 문제 유형의 키워드 : CLI Injection) ls;pwd (실패)ls | pwd (실패)ls && pwd (실패)등등등 계속 실패 해서 어떻게 구현되어 있는걸까..

CTF_WriteUps/2015_CTF 2015. 11. 8. 14:43
[2015_School_CTF] (Crypto 200) Master of guesswork

최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Crypto 200 문제 입니다. 이 문제에서는 아래 파이썬 코드를 하나 제공합니다. 123456789101112131415161718192021222324from base64 import b64encode as encodefrom base64 import b64decode as decodeimport urllib2 def encrypt(key,message): result = "" for i in range(0,len(message),len(key)): message_part = message[i:i+len(key)] for pair ..

CTF_WriteUps/2015_CTF 2015. 11. 8. 14:40
[2015_School_CTF] (Admin 200) Cipollino, little onion

최종 수정: 2015-11-08hackability@TenDollar 안녕하세요. Hackability 입니다. 이번에 포스팅 할 내용은 2015 School CTF 의 Admin 200 문제 입니다. 문제 웹 페이지에 접속하면 다음과 같은 이미지 하나가 뜹니다. 해당 jpg 파일을 다운받아 내용을 살펴 보면 RAR 압축으로 그림 파일 하나가 포함되어 있음을 알 수 있습니다. 파일을 해제 하면 다음과 같은 QR 이미지 파일이 나옵니다. 온라인 QR Code Reader ( https://zxing.org/w/decode ) 같은 곳에서 해당 QR 코드를 읽으면 다음과 같은 코드가 나옵니다. 1234567891011121314151617181920212223242526272829#include #inclu..

CTF_WriteUps/2015_CTF 2015. 11. 8. 14:37
이전 1 다음
이전 다음
공지사항
  • hackability.tistory.com
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • IE 11 exploit
  • 힙 스프레잉
  • TenDollar
  • IE 10 리버싱
  • data mining
  • TenDollar CTF
  • 2015 School CTF
  • heap spraying
  • IE 10 익스플로잇
  • IE 11 exploit development
  • expdev 번역
  • School CTF Write up
  • UAF
  • IE UAF
  • Windows Exploit Development
  • Use after free
  • 쉘 코드
  • 데이터 마이닝
  • 쉘 코드 작성
  • School CTF Writeup
  • Mona 2
  • CTF Write up
  • shellcode writing
  • 2014 SU CTF Write UP
  • WinDbg
  • IE 11 UAF
  • IE 10 God Mode
  • shellcode
  • 윈도우즈 익스플로잇 개발
  • IE 10 Exploit Development
more
«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바