본문 바로가기

728x90

pwnable

[pwnable.kr Toddler's Bottle] blackjack write up blackjack을 풀려고 보니 nc로 접속해서 해결하도록 되어있었습니다. 쓰여있는 주소로 일단 가서 소스코드부터 확인했습니다. 소스를 보고 취약점을 발견했습니다. 발견한 취약한 로직은 다음과 같습니다. int betting() //Asks user amount to bet { printf("\n\nEnter Bet: $"); scanf("%d", &bet); if (bet > cash) //If player tries to bet more money than player has { printf("\nYou cannot bet more money than you have."); printf("\nEnter Bet: "); scanf("%d", &bet); return bet; } else return b.. 더보기
[smashthestack - io] level7 write up level7@io:~$ ls -l total 24 -rw-r--r-- 1 level7 level7 23261 Jul 25 22:33 tags level7은 사실 설마? 하고 풀었는데 맞아버렸습니다.. 코드는 아래와 같습니다. #include #include #include int main(int argc, char **argv) { int count = atoi(argv[1]); int buf[10]; if(count >= 10 ) return 1; memcpy(buf, argv[2], count * sizeof(int)); if(count == 0x574f4c46) { printf("WIN!\n"); execl("/bin/sh", "sh" ,NULL); } else printf("Not today so.. 더보기
[smashthestack - io] level6 write up level6@io:~$ ls -l total 96 -rw-r--r-- 1 level6 level6 97729 Aug 18 22:58 tags 오늘은 level6를 풀어보겠다. 확실히 pwnable.kr 보다는 아직 쉬운 수준입니다. level06.c의 소스코드는 다음과 같습니다. //written by bla //inspired by nnp #include #include #include enum{ LANG_ENGLISH, LANG_FRANCAIS, LANG_DEUTSCH, }; int language = LANG_ENGLISH; struct UserRecord{ char name[40]; char password[32]; int id; }; void greetuser(struct UserRecord u.. 더보기
[pwnable.kr Toddler's Bottle] coin1 write up 이번에는 nc로 접속해서 원격으로 풀어야 한다. 접속해보니 다음과 같은 내용들을 확인할 수 있다. root@root:~$ nc pwnable.kr 9007 --------------------------------------------------- - Shall we play a game? - --------------------------------------------------- You have given some gold coins in your hand however, there is one counterfeit coin among them counterfeit coin looks exactly same as real coin however, its weight is different from .. 더보기
[pwnable.kr Toddler's Bottle] shellshock write up shellshock에는 다음과 같은 파일들이 존재한다. shellshock@prowl:~$ ls -l total 960 -r-xr-xr-x 1 root shellshock 959120 Oct 12 2014 bash -r--r----- 1 root shellshock_pwn 47 Oct 12 2014 flag -r-xr-sr-x 1 root shellshock_pwn 8547 Oct 12 2014 shellshock -r--r--r-- 1 root root 188 Oct 12 2014 shellshock.c bash라는 파일이 실제 쉘을 실행시키는지 확인하기 위해 실행시켜봤다. shellshock@prowl:~$ ./bash shellshock@prowl:~$ ps error: can not access .. 더보기
[pwnable.kr Toddler's Bottle] mistake write up 오늘은 mistake문제를 풀어보았다. mistake@prowl:~$ ls -l total 24 -r-------- 1 mistake_pwn root 51 Jul 29 2014 flag -r-sr-x--- 1 mistake_pwn mistake 8934 Aug 1 2014 mistake -rw-r--r-- 1 root root 792 Aug 1 2014 mistake.c -r-------- 1 mistake_pwn root 10 Jul 29 2014 password 소스코드, 취약 파일, flag 외에 password라는 하나의 파일이 더 존재한다. 일단 mistake.c 소스코드부터 보도록 하자. #include #include #define PW_LEN 10 #define XORKEY 1 void x.. 더보기
[smashthestack - io] level5 write up 방금 smashthestack io를 하고 있었기 때문에 하던 것 이어서 일단 올려야겠다. C:\Users\XXX>ssh level5@io.netgarage.org ____ ____ ||i |||o || Welcome at IO! ||__|||__|| |/__\|/__\| If you have problems connecting please contact us on IRC. (irc.netgarage.org +6697) level5@io.netgarage.org's password: 접속해서 보니 level05.c 소스코드가 있어서 확인하니 다음과 같은 코드였다. level5@io:/levels$ cat level05.c #include #include int main(int argc, char **ar.. 더보기

728x90