CTF

· CTF/2012
POC 컨퍼런스의 이벤트로 진행된 Power Of XX라는 여성대상 해킹대회 예선에 출제했던 문제입니다.system함수에 개행문자를 이용하여 여러명령을 실행할 수 있다는 점을 이용해 필터링을 우회하고 쉘을 획득해야합니다.이 문제 역시 난이도를 중-하로 잡고 냈기 때문에 매우 간단합니다 :)------------------------------------------------------------------------------------------------------------------------------------------- Category : Pwnablenc 59.9.131.148 7979 데몬의 취약점을 이용해 쉘을 획득하고 /home/listd/flag.txt를 읽으세요. Summary ..
· CTF/2012
POC 컨퍼런스의 이벤트로 진행된 Power Of XX라는 여성대상 해킹대회 본선에 출제했던 문제입니다.문제 소스는 BOB 교육이 진행되는 동안 beist님이 만들어 과제로 출제하셨던 문제를 재구성하여 만든 문제입니다ㅋㅋ출제를 허가해주신 beist님께 감사드립니다 XD난이도는 중-하 정도로 잡고 냈는데 의외로 한 팀도 못 푸셔서 좀 아쉽지만 .. 재밌는 대회되셨길 !ㅋㅋ------------------------------------------------------------------------------------------------------------------------------------------- Category : System Hacking, Trivialssh 192.168.0.17..
· CTF
이번 2012년 6월 경에 진행됬던 Secuinside CTF 예선전 문제들의 Exploit을 올렸습니다. 사실 예전부터 문제풀이을 하려했지만 시간이 안난다는 핑계로 미루고 미루다보니 아직도 올리지않았네요 -_-; Exploit만 올려두는 것도 풀어보시는 분들께 도움이 될거같아 올려둡니다. Kielbasa : -Tribute : http://pwn3r.tistory.com/entry/Secuinside-2012-Quals-Tribute-Exploit-onlyKarate : -Classico : http://pwn3r.tistory.com/entry/Secuinside-2012-Quals-Classico-Exploit-onlyRoadie : http://pwn3r.tistory.com/entry/Secui..
· CTF
Category : Pwnablesnickname: classico HINT: 61.42.25.24:8080 (8181,8282,8383,8484,8585,8686,8787,8888,8989) binary: http://61.42.25.24/classico CentOS 6.2 / randomize_va_space 0 / exec-shield 1 Summary : lift esp , jump to stack #!/usr/bin/python from struct import packfrom socket import *import ctypes , time def d(x): return pack('
· CTF
Category : Pwnablesnickname: roadie HINT: 61.42.25.26:8080 (8181,8282,8383,8484,8585,8686,8787,8888,8989) binary: http://61.42.25.26/roadie CentOS 6.2 / randomize_va_space 2 / exec-shield 1 Summary : chain functions , allocate memory address 0 -> write byte code on memory address 0 -> call memory address 0 #!/usr/bin/python from socket import *from struct import pack , unpackimport time , random..
· CTF
Category : Pwnablesnickname: tribute HINT: http://61.42.25.18/banking/ binary: http://61.42.25.18/banking/secureKey.tgz CentOS 6.2 / randomize_va_space 2 / exec-shield 0 Summary : invalid use of the index #!/usr/bin/pythonfrom socket import * from struct import packHOST = "127.0.0.1" PORT = 80p = lambda x : pack("
· CTF
Category : Pwnablesnickname: dethstarr HINT: 61.42.25.25:8080 (8181,8282,8383,8484,8585,8686,8787,8888,8989) binary: http://61.42.25.25/dethstarr CentOS 6.2 / randomize_va_space 2 / exec-shield 1 Summary : Invalid use of index , overwrite GOT #!/usr/bin/python from socket import *from struct import pack , unpackimport timeimport random def h(x): return pack('
· CTF/2012
Category : Pwnables read /home/silly200/flag.txt :p ADDR : challenge.b10s.org PORT : 13302 binary : http://jff.b10s.org/files/silly200 * ASLR & NX are enabled on challenge server * Server OS : Ubuntu 10.04 Summary : Global variable based format string bug on Ubuntu 10.04 * 문제풀이 가능성 여부 자체에 대해 의문을 품는 분들도 계셔서 , 문제풀이를 쓰기전에 Exploit부터 올려두겠습니다. silly200문제는 전역변수에 있는 문자열을 포맷스트링 없이 fprintf로 출력하면서 fsb취약점이 ..
pwn3r_45
'CTF' 카테고리의 글 목록 (9 Page)