CTF

· CTF/2012
Category : Pwnablesread /home/silly100/flag.txt :p ADDR : challenge.b10s.orgPORT : 13301 binary : http://jff.b10s.org/files/silly100 * ASLR & NX are enabled on challenge server * Server OS : Ubuntu 10.04 Summary : Simple remote BOF on Ubuntu 10.04 이번 write-up은 txt파일로 첨부합니다. :) * notepad.exe에서 굴림체로 보셔야 정상적으로 보입니다!
· CTF/2012
수상권이랑은 아주 멀지만~ 다시 공부하는 겸해서 써보았습니다 ㅋㅋ이번대회에서도 시스템해킹 관련문제가 나오지않아서 아쉽네요~ 가장 재미있는 분야인데 청소년대회에서 찾아보긴 엄청 힘들군요 .. ㅎㅎ 문제풀이보고서 좀더 공부해서 다음번에 좋은결과 받을 수 있도록 노력해야겠습니다~
· CTF
11월 18일 ~ 11월 20일동안 있었던 Cat-Security주최 Holy-Shield Hacking Festival의 보고서입니다 :) SISS + B10S 라는 의미의 SI0S라는 팀으로 참가하여 2등으로 마무리 했습니다.
· CTF
Category : Pwnables NULL Summary : remote format string vulnerability , chaining shellcode [pwn3r@localhost sonic]$ file sonic sonic: ELF 32-bit LSB executable, Intel 80386, version 1 (FreeBSD), dynamically linked (uses shared libs), for FreeBSD 8.1, stripped [pwn3r@localhost sonic]$ nc 192.168.123.129 2080 Password : pwn3r # Connection refused void __fastcall main(int a1, int a2, char a3) { cha..
· CTF
Category : Pwnables NULL Summary : simple remote buffer overflow Binary Info. [pwn3r@localhost skeleton]$ file skeletond skeletond: ELF 32-bit LSB executable, Intel 80386, version 1 (FreeBSD), dynamically linked (uses shared libs), for FreeBSD 8.1, not stripped Connect to server [pwn3r@localhost skeleton]$ nc 192.168.123.129 8888 Memo: pwn3r OK!,pwn3r ( stripped 되지않은 FreeBSD 8.1의 바이너리이다. 서버에 접..
· CTF
Category : Pwnables Summary : Overwriting function pointer by overflow vulnerability Connect to Server. [pwn3r@localhost p200]$ nc 192.168.123.134 7466 ==== LuckyGuy Hall Of Frame ==== ================================ Try your fortune! What number is next? 1234 Wrong~~ Current Number is 994068131 Binary Info. [pwn3r@localhost p200]$ file lucky lucky: ELF 32-bit LSB executable, Intel 80386, versi..
· CTF
Category : Pwnables NULL Summary : simple buffer overflow Server Info [whatthe@k1rha ~]$ uname -a Linux k1rha 2.6.35.14-96.fc14.i686 #1 SMP Thu Sep 1 12:49:38 UTC 2011 i686 i686 i386 GNU/Linux 서버의 환경은 fedora14 이지만 ASLR과 Exec-shield가 disable되어있다. (/bin/cat을 실행할 수 없도록 해두어서 파일을 읽을때에 strings나 xxd명령으로 확인했다.) [anomy@k1rha .pwn3r]$ xxd /proc/sys/kernel/randomize_va_space 0000000: 300a 0. [anomy@k1rha ..
· CTF
Category : Pwnables NULL Summary : buffer overflow , bypassing ASLR with the most repeated address Server Info [whatthe@k1rha .pwn3r]$ uname -a Linux k1rha 2.6.35.14-96.fc14.i686 #1 SMP Thu Sep 1 12:49:38 UTC 2011 i686 i686 i386 GNU/Linux 서버환경은 fedora 14이고 ASLR과 Exec-Shield가 enable되어있다. [anomy@k1rha .pwn3r]$ cat /proc/sys/kernel/randomize_va_space 1 [anomy@k1rha .pwn3r]$ cat /proc/sys/kernel/exe..
pwn3r_45
'CTF' 카테고리의 글 목록 (10 Page)