일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 디지털포렌식 with CTF
- 생활코딩 html
- N0Named
- 윈도우 프로세스
- CTF-D
- 정보처리기사 필기 합격
- html
- 실기
- vinetto
- network
- disk
- 네트워크 보안
- 포렌식
- 네트워크관리사2급
- blkls
- 디지털포렌식
- Window process
- ftz
- Multimedia
- memory
- 윈도우 프로세스 종류
- 생활코딩
- slack space
- 슬퍼유
- 는 하지마...
- 2022시작
- ZIP 파일구조
- pythonchallenge
- 24시간의 전사
- Multimeida
- Today
- Total
목록challenge (119)
ssoL2 TISTORY
1. 인자는 2개여야 함 2. dig @argv [1] version.bind chaos txt가 실행됨 최종적으로 dig @argv[1] version.bind chaos txt 실행될 때 argv[1] 즉, 두 번째 인자로 넣는 게 서버가 될 텐데.............. 갑자기 무슨 서버? 흠;; 일단 more hint에서 동시에 여러 명령어 가능하고, 문자열 형태로 명령어를 전달한다고 하는 것 보니 argv [1]로 dig가 아닌 다른 명령어를 넣는 것 같다. 이를 문자열 형태로 넣고 ㅇㅇ dig @argv [1] version.bind chaos txt 여기서 dig @는 실행되고 나서 argv [1]이 입력 되잖음 이때 ;로 끊고 새로운 명령어를 넣으면 실행될 것이다 이거임 대신 argv [1..
출처 www.joinc.co.kr/w/Site/Vim/Documents/Tip/ExternalCommand vim 팁: 외부명령어 실행시키기 쉘로 빠져나가지 않고 외부명령어 실행 www.joinc.co.kr
nan491.tistory.com/entry/FTZ-%EB%A1%9C%EC%BB%AC-%ED%99%98%EA%B2%BD-%EA%B5%AC%EC%B6%95 [FTZ] 로컬 환경 구축 안녕하세요. 해커스쿨 FTZ 문제풀이를 위한 로컬 환경 구축을 진행하도록 하겠습니다. 설치 순서는 다음과 같습니다. ------------------------------------------------------------ 1. 해커스쿨 FTZ 이미지 파일.. nan491.tistory.com # ip addr 192.168.214.128/24 내가 이해한 결론은 sh 자체가 쉘. linux에서는 bash 쉘 사용했었음 => /bin/sh or /bin/bash 근데, 이후 버전에서 dash 쉘 사용함 그래서 => /bin/..
하2루 1일 1리버싱 인정? 어 인정~ 이번엔 readme가 있구만 한번 읽어 봅시다. 으음........ 5B134977135E7D13인 뭔가를 찾으면 될 거 같은 느낌쓰.. Easy Keygen을 실행시켜보자 inputName을 적으라 해서 KIMSOJEONG을 적음 이후 시리얼 번호를 저 위에 걸로 해봄 x wrong 출력 흠 그렇다면 저 위에 5B134977135E7D13인 시리얼 번호에 맞는 NAME을 적고 이 시리얼을 넣으면 키값이 나올것이라 예상하고 올리디버거 ㄱㄱ 스트링 검사 해봤더니만 correct라는 매우 수상한 스트링 발견. 바로 가보자 오케이. 함수 시작부분을 찾아서 해보자잉 첫 문제 Easy Crack에서 했던 것 처럼 메인으로 추정되는 첫 부분에 breakpoint 걸고 시작. ..
실행파일 아무거나 입력해봄 ok 올리디버거 분석 ㄱㄱ 등장 스트링부터 찾아보자 congratulation 매우 의심 + 앞에 5y R3versing 이 매우 수상. 뭔가 합쳐서 잘 만들면 될 것 같은 느낌. congratulation 가보자 더블클릭 뭔가 수상해보이는구만 😎😎 저 검은색 괄호 시작점 찾으러 위로 가보자 뭔가 시작점인 것 같아 이 주소. 괄호의 시작임. 여기 이 00401080 주소를 breakpoint로 잡아놓자. 단축키 F2번. 그리고 단축키 F9 눌러 실행 시작 맨 처음부터 실행하다가 중간에 입력 박스 받을 때 임의로 aa를 입력함. 그리고 breakpoint에서 멈췄지롱. 이제 단축키 F8을 누르면서 점점 나아갔지. 후후. 근데 여기서 함수 불러오고 그러는데, GETDIgitemTe..
Papa brought me a packed present! let's open it. Download : http://pwnable.kr/bin/flag This is reversing task. all you need is binary 다운받고 gdb 볼려했는데 안돼. ./flag I will malloc() and strcpy the flag there. take it. 음 malloc에 flag 있단거면 heap에 있겠네 추론 ida 32bit에 넣었다가 빠꾸먹고 64bit에 넣어봄 string 찾아봤는데 upx.sf.net 이 나옴 뭐지하고 쳐봤는데 upx 다운로드 가능한 홈페이지 였음 아 !~ [flag]설명에도 나와있듯이 packed된 선물이 있다했더니 upx로 flag파일을 unpackin..
Nana told me that buffer overflow is one of the most common software vulnerability. Is that true? #include #include #include void func(int key){ char overflowme[32]; printf("overflow me : "); gets(overflowme); // smash me! if(key == 0xcafebabe){ system("/bin/sh"); } else{ printf("Nah..\n"); } } int main(int argc, char* argv[]){ func(0xdeadbeef); return 0; } 1. func 에 deadbeef넣었는데 func에서 key값이 ov..
Daddy told me about cool MD5 hash collision today. I wanna do something like that too! Message-Digest algorithm 5 임의의 길이의 값을 입력받아서 128비트 길이의 해시값을 출력하는 알고리즘이다. 1991년 설계되었다. MD5는 단방향 암호화이기 때문에 출력값에서 입력값을 복원하는 것은 할 수 없다. 같은 입력값이면 항상 같은 출력값이 나오고, 서로 다른 입력값에서 같은 출력값이 나올 확률은 극히 낮다(0은 아니며 발생할 수 있다.) 단방향 암호화이기 때문에 MD5 해시값에서 원래의 데이터를 찾아내는것은 불가능하며(원문을 해시 계산 과정에서 비트 단위로 박살내버린다), 크래커들은 "같은 MD5를 갖는 문자열", 즉 "..
Mommy! what is a file descriptor in Linux? read() 함수 - 설명 : open() 함수로 열기를 한 파일의 내용을 읽는다 - 헤더 : unistd.h - 형태 : ssize_t read(int fd, void *buf, size_t nbytes) - 인수 : int fd : 파일 디스크립터 void *buf : 파일을 읽어 들일 버퍼 size_t nbytes : 버퍼의 크기 - 반환 : ssize_t 정상적으로 실행되었다면 읽어들인 바이트 수를, 실패했다면 -1을 반환 파일 디스크립터 - 시스템으로부터 할당 받은 파일을 대표하는 0이 아닌 정수 값 - 프로세스에서 열린 파일의 목록을 관리하는 테이블의 인덱스 프로세스가 파일 open할 때, 커널에서 파일 디스크럽터 숫..
하롱하롱 ~~~ 여러분 ssoL2가 또 왔습니다 ㅎㅎ 이번에는 LOB Level2인 gremlin > cobolt writeup 인데요 ! 실력은 많이 부족하지만 열심히 준비 했으니까 잘 봐주시고 ~~ 피드백 해주실 거 있으시면 댓글 남겨주시면 감사하겠습니다 ㅎ3ㅎ START ~~~~ login : gremlin password : hello bof world ls -al cobolt가 만든 cobolt 파일 발견 ! 바로 cat cobolt.c해서 어떤 프로그램인지 분석해보자 level1의 gate > gremlin과 같은 형태지만 buffer의 바이트가 256 > 16으로 줄어들었다 ! 취약점은 level1과 같은 strcpy 으로 인한 bof(buffer over flow) 이고, 어떻게 해결할 것..
안녕하세요 ssoL2 입니다 ~ 첫 게시물이라 떨리는 데 LOB 첫 번째 문제 writeup 열심히 작성해보겠습니다 ~~ 저는 짱초보 해커라 최대한 이해가 되도록 설명하는 것을 1순위로 두었습니다 ㅎㅎ 그럼 시작하겠습니다 ~~ login : gate password : gate Xshell로 LOB 처음 들어가면 나타나는 화면 level1은 앞서 말했듯이 gate/gate로 접속 password는 입력받는 걸 안보여주므로 틀리지 않게 조심 ! ls -al 로 어떤 파일들이 있나 확인해보자 다음 레벨인 gremlin 유저가 만들어 놓은 gremlin파일에 setuid가 있음을 알 수 있다 setuid 유무는 앞에 -rwsr-sr-x에서 s의 유무로 알 수 있다 gremlin의 소스 코드를 확인해보자 일단 ..