[DreamHack] cpp_container_1
Wargame/DreamHack
보호되어 있는 글입니다.
[DreamHack] awesome-basics
Wargame/DreamHack
보호되어 있는 글입니다.
[corCTF 2021] Outfoxed
CTF
보호되어 있는 글입니다.
[pwnable.xyz] world
Wargame/pwnable.xyz
Let's encrypt the seed Mitigation Analysis Stack buffer overflow read_line()은 개행 문자가 들어올 때까지 계속해서 입력을 받는 gets()와 동일한 동작을 합니다. 따라서 BOF가 발생하고 main()의 return address를 덮어쓸 수 있습니다. Exploit Leak address of win() main()에서 do_seed()에 win()의 주소를 인자로 전달하고, do_seed()에서는 인자로 전달된 값에서 1바이트를 뽑아 seed로 사용합니다. 가능한 경우의 수는 0x100가지이기 때문에, 가능한 seed들에 대해 미리 random value들을 준비해 놓으면 encryption 결과를 보고 seed를 역으로 알아낼 수 있습니다..
[DreamHack] [LINE CTF 2021] babychrome
Wargame/DreamHack
https://dreamhack.io/wargame/challenges/398/ Another babychrome Environment Setting Install depot_tools cd ~ git clone https://chromium.googlesource.com/chromium/tools/depot_tools.git export PATH=$HOME/depot_tools:$PATH echo -e '\nexport PATH=$HOME/depot_tools:$PATH' >> ~/.bashrc Get V8 source code cd ~ mkdir v8 cd v8 fetch v8 cd v8 git checkout c126700cbc1f7391b8b717f7c54b4f9537355db7 gclient s..
h0meb0dy_
'pwnable' 태그의 글 목록