본문 바로가기

TUM CTF Teaser 2015: greeter writeup This program open and read from flag.txt' toward 0x600ca0 address.how can read it?, if you know fsb, it's so simple.write the custom address and read them with fsb vulnerability. ksg@ubuntu:~/pwn/tum$ ./greeter Hi, what's your name?%x Pwn harder, ffffbdc0! 64bit system calling convention is different then 32bit.32bit operator system calling use stack(esp) ex) esp, esp+4, esp+8, esp+0xc ...but th.. 더보기
tum ctf 2015 teaser - c0unter c0unter 프로그램 안에는 이미 execl로 쉘을 실행 시키는 코드가 들어 있다. .text:00000000004006E0 mov edi, offset aBinSh ; "/bin/sh".text:00000000004006E5 sub rsp, 8.text:00000000004006E9 xor edx, edx.text:00000000004006EB mov esi, 4008D9h.text:00000000004006F0 xor eax, eax.text:00000000004006F2 call _execl => execl("/bin/sh","sh",NULL); rip value를 00000000004006E0로 하면 문제를 풀 수 있다. 아래 루틴에 rdx에는 입력한 문자가 하나 씩 들어가게 된다.현재 rsp에.. 더보기
소스에서 특정 문자열 찾기 https://kldp.org/node/78418find . -name "*.php" -print | xargs egrep -rnoI "sms" | morexargs를 이용하면 다수의 리스트를 핸들링 할 수 있다.egrep을 하면 포함되고 있는 파일 이름을 알 수 있다.r 옵션은 서브리스트, n - 라인 넘버, o 는 모르겠고-I(대문자 i) : 매칭된 데이터를 포함하지 않는것처럼 바이너리 파일을 처리한다. binary-files=without-match 옵션과 동등하다 더보기