문제개요 Keywords : linux kernel module, privilege escalation, modprobe_path overwrite File $ tree . . ├── Dockerfile ├── docker-compose.yml └── share ├── bzImage ├── local_run.sh ├── pow.py ├── pow_client.py ├── rootfs.img.gz ├── server_run.sh └── ynetd 1. Analysis 1.1. rootfs.img.gz summary 주어진 압축 파일 내에 리눅스 커널(share/bzImage)과 파일시스템(rootfs.img.gz) 존재 $ file rootfs.img.gz rootfs.img.gz: gzip compres..
CTF
문제개요 keywords : Web, LFI, PHP_SESSION_UPLOAD_PROGRESS, session file Files . ├── Dockerfile ├── config │ ├── default │ ├── readflag │ └── www.conf ├── docker-compose.yml ├── flag.txt └── src ├── data │ ├── 1 │ ├── 2 │ ├── 3 │ ├── 4 │ └── 5 └── index.php1. Analysis 1.1. Vulnerability (Local File Inclusion) 간단한 LFI 취약점을 가진 php 파일이 주어졌다. $page 파라미터에 경로를 넘겨주면 "./data/" 문자열과 연결하여 해당 경로를 include 하는 형태이..
문제개요 If you have something to save, save it. nc 43.201.64.101 8888 Note 포너블 제대로 본지가 오래됐다는 것을 느꼈던 문제 예선 끝나고 10분 뒤에 쉘 획득.. 나중에 대회 디스코드를 확인해보니 내 풀이는 혼자 뺑뺑 돌아갔던 풀이 :( Files . ├── clip_board └── libc.so.6 1. Analysis (clip_board) 파일 정보 x64 elf binary IDA Pro를 사용하여 분석 $ file clip_board clip_board: ELF 64-bit LSB pie executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-..
문제개요 author:ptr-yudai I wrote Software CET because Intel CET is not yet widely available. nc selfcet.seccon.games 9999 selfcet.tar.gz 799116aecdcba7519d6778fda8d7c2914e75d979 Files main.c xor (executable) 요약 - Simple stack buffer overflow - 바이러니 내에 구현된 CET(Control-Flow Enforcement Technology) 보호기법을 우회하여 익스플로잇 1. Analysis main.c int main() { ctx_t ctx = { .error = NULL, .status = 0, .throw = err ..
문제개요 Dead or Alive 2 We have developed an innovative disease detection system using graph theory. Come and test our system, all your personal data is securely protected. get Sources file keywords : web, blind cypher query injection Files . ├── app │ ├── Dockerfile │ ├── app.js │ ├── package.json │ ├── static │ │ ├── css │ │ │ ├── bootstrap.min.css │ │ │ ├── images │ │ │ │ ├── .............. │ │ ..
Fast&Furious Category : pwnable Summary : kernel module, use-after-free, null page dereference, memory leak, CVE-2019-9213Exploit #include #include #include #include #include #include //#define _GNU_SOURCE #include #include #include #include #include #include #include #include #include #include #include void *ptr; uint64_t user_cs; uint64_t user_ss; uint64_t user_rflags; uint64_t user_stack; int..
Fast&Furious Category : pwnable Summary : kernel module, use-after-free, null page dereference, memory leak, race conditionExploit #include #include #include #include #include #include #define _GNU_SOURCE #include #include #include #include #include #include #include #include #include #include #include #include #include #include void *ptr; uint64_t user_cs; uint64_t user_ss; uint64_t user_rflags..
Category : pwnable Summary : stack bof, LD_PRELOAD, /proc/self/environ 가장 흥미로웠던 문제라 이놈만 풀이 작성. Concept casino를 concept으로 한 간단한 random game binary. 아래와 같이 5개 기능이 있다. 1. Vulnerability 1.1. Stack overflow user_input 함수는 argument인 ptr이 가리키는 공간의 크기를 고려하지 않고 개행문자(\n)가 들어올 때까지 무한정 입력받기 때문에 buffer overflow가 발생한다. 취약한 user_input 함수로 main 함수의 지역변수(voucher, old_voucher)에 입력을 받아 stack buffer overflow가 발생하지만..