POC 컨퍼런스의 이벤트로 진행된 Power Of XX라는 여성대상 해킹대회 예선에 출제했던 문제입니다.system함수에 개행문자를 이용하여 여러명령을 실행할 수 있다는 점을 이용해 필터링을 우회하고 쉘을 획득해야합니다.이 문제 역시 난이도를 중-하로 잡고 냈기 때문에 매우 간단합니다 :)------------------------------------------------------------------------------------------------------------------------------------------- Category : Pwnablenc 59.9.131.148 7979 데몬의 취약점을 이용해 쉘을 획득하고 /home/listd/flag.txt를 읽으세요. Summary ..
CTF
POC 컨퍼런스의 이벤트로 진행된 Power Of XX라는 여성대상 해킹대회 본선에 출제했던 문제입니다.문제 소스는 BOB 교육이 진행되는 동안 beist님이 만들어 과제로 출제하셨던 문제를 재구성하여 만든 문제입니다ㅋㅋ출제를 허가해주신 beist님께 감사드립니다 XD난이도는 중-하 정도로 잡고 냈는데 의외로 한 팀도 못 푸셔서 좀 아쉽지만 .. 재밌는 대회되셨길 !ㅋㅋ------------------------------------------------------------------------------------------------------------------------------------------- Category : System Hacking, Trivialssh 192.168.0.17..
이번 2012년 6월 경에 진행됬던 Secuinside CTF 예선전 문제들의 Exploit을 올렸습니다. 사실 예전부터 문제풀이을 하려했지만 시간이 안난다는 핑계로 미루고 미루다보니 아직도 올리지않았네요 -_-; Exploit만 올려두는 것도 풀어보시는 분들께 도움이 될거같아 올려둡니다. Kielbasa : -Tribute : http://pwn3r.tistory.com/entry/Secuinside-2012-Quals-Tribute-Exploit-onlyKarate : -Classico : http://pwn3r.tistory.com/entry/Secuinside-2012-Quals-Classico-Exploit-onlyRoadie : http://pwn3r.tistory.com/entry/Secui..
Category : Pwnablesnickname: classico HINT: 61.42.25.24:8080 (8181,8282,8383,8484,8585,8686,8787,8888,8989) binary: http://61.42.25.24/classico CentOS 6.2 / randomize_va_space 0 / exec-shield 1 Summary : lift esp , jump to stack #!/usr/bin/python from struct import packfrom socket import *import ctypes , time def d(x): return pack('
Category : Pwnablesnickname: roadie HINT: 61.42.25.26:8080 (8181,8282,8383,8484,8585,8686,8787,8888,8989) binary: http://61.42.25.26/roadie CentOS 6.2 / randomize_va_space 2 / exec-shield 1 Summary : chain functions , allocate memory address 0 -> write byte code on memory address 0 -> call memory address 0 #!/usr/bin/python from socket import *from struct import pack , unpackimport time , random..
Category : Pwnablesnickname: tribute HINT: http://61.42.25.18/banking/ binary: http://61.42.25.18/banking/secureKey.tgz CentOS 6.2 / randomize_va_space 2 / exec-shield 0 Summary : invalid use of the index #!/usr/bin/pythonfrom socket import * from struct import packHOST = "127.0.0.1" PORT = 80p = lambda x : pack("
Category : Pwnablesnickname: dethstarr HINT: 61.42.25.25:8080 (8181,8282,8383,8484,8585,8686,8787,8888,8989) binary: http://61.42.25.25/dethstarr CentOS 6.2 / randomize_va_space 2 / exec-shield 1 Summary : Invalid use of index , overwrite GOT #!/usr/bin/python from socket import *from struct import pack , unpackimport timeimport random def h(x): return pack('
Category : Pwnables read /home/silly200/flag.txt :p ADDR : challenge.b10s.org PORT : 13302 binary : http://jff.b10s.org/files/silly200 * ASLR & NX are enabled on challenge server * Server OS : Ubuntu 10.04 Summary : Global variable based format string bug on Ubuntu 10.04 * 문제풀이 가능성 여부 자체에 대해 의문을 품는 분들도 계셔서 , 문제풀이를 쓰기전에 Exploit부터 올려두겠습니다. silly200문제는 전역변수에 있는 문자열을 포맷스트링 없이 fprintf로 출력하면서 fsb취약점이 ..