분류 전체보기

    [Dreamhack][CTF Season 4] set-int write-up

    보호되어 있는 글입니다.

    [Webhacking.kr] RegexMaster write-up

    보호되어 있는 글입니다.

    [Webhacking.kr] Challenge old-52 write-up

    [Webhacking.kr] Challenge old-52 write-up

    문제 화면입니다. admin page로 접속하는 문제 입니다. admin page로 접근하면 다음과 같이 로그인 창이 뜹니다. 취소를 누르면 다음과 같은 창을 띄워줍니다. 소스 코드는 다음과 같습니다. 플래그를 얻기 위해서 2가지 조건이 필요함을 알 수 있습니다. 1. admin으로 로그인 2. 172.17.0.0 대역의 IP 1번은 SQLI로 통과할 수 있으며 2번은 문제에서 제공하는 프록시 페이지를 이용하여 해결할 수 있습니다. 먼저 SQLI를 수행하여 admin으로 로그인합니다. (비밀번호는 아무거나 입력) admin으로 로그인하였습니다. 로그인할 때 Authorization 헤더에 입력 값이 들어감을 확인할 수 있습니다. 이제 프록시를 활용해 admin page에 접근하자 다음과 같이 Unauth..

    CSAW CTF Qualification Round 2023

    CSAW CTF Qualification Round 2023

    시간이 모자라서 쉬운 것들만 풀어봤습니다. Intro my_first_pwnie 더보기 소스 코드는 다음과 같습니다. #!/usr/bin/env python3 # Pwn mostly builds on top of rev. # While rev is more about understanding how a program works, pwn is more about figuring out how to exploit a program to reach the holy grail: Arbitrary Code Execution # # If you can execute arbitrary code on a system, that system might as well be yours...because you can do ..

    SECCON CTF 2023 Quals

    SECCON CTF 2023 Quals

    1개 겨우 풀었습니다 ㅎㅎ.. REV jumpout IDA로 디컴파일이 잘 안되어서 어셈블리와 gdb로 분석한 결과 입력한 값의 길이가 29(0x1d)인지 검증한 뒤 다음과 같은 3번의 xor 연산을 거친 뒤 값을 비교하여 동일하면 정답으로 처리해주는 로직이었습니다. # r8d에 입력한 값이 들어감 r8d ^ esi # esi는 0 ~ 0x1c r8d ^ 0x55 # r9d는 [0x555555558010 + rdi] (0~0x1c) r8d ^ r9d pwndbg> x/4gx 0x555555558010 0x555555558010:0x68141581c831f5f60xf1ca09823ee535f6 0x555555558020:0x816d2a33dfdfa98a0x00000017df85a6f5 # 아래 배열과 비교..