2012 제 1회 호서 청소년 정보보호 경진대회(HISChall) 일정
·
Issue/Conference_CTF info
호서대학교 정보보호 학과에서 청소년 해킹대회를 개최하네요! ㅋㅋ최근에 진행됬던 청소년 정보보호 올림피아드를 주최한 호서전문학교와 호서대학교와 이름이 비슷해서 착각하신 참가자분들이 문의사항을 계속 호서대학교 대회운영자분께 문의했었다고 합니다ㅋㅋ이 대회는 특이하게도 수상자 6명에 모두 총장상으로 같은 상장을 주는군요 ㅎㅎ 아무튼 새로운 청소년 해킹대회가 생긴건 오랜만이라 겁나 기대됩니다. 재밌는 문제들이 많이 나왔길바라며 참가신청합니다~ URL : http://hischall.kr/join/ Facebook : https://www.facebook.com/pages/HISChall/278803492223629
[Docs] Linux Binary Exploitation without PPR based Call-chaining
·
Technical Note/Binary Exploitation
Document - Exploiting Race Condition Vulnerability with Unix Signal 분류 : Exploitation플랫폼 : Linux 우와우 겁나 오랜만에 기술문서 포스팅하네요 ㅋㅋ 이번껀 문서라고 부르기도 뭐한 간단한 포스팅입니다.예전에 워게임을 풀어보던 도중에 문득 gcc 버젼이 낮아 "pop ; pop ; ret" 나 "add esp, ~~ ; ret" 같은 가젯이 바이너리에 없을때 ROP로 ASLR과 NX를 우회하여 Exploit할 수 있는 방법에 대해 고민해봤습니다.여러가지 삽질을 해 본 결과 recv함수나 scanf함수나 fgets함수같이 메모리에 원하는 데이터를 한번에 write가 가능할 경우에 leave;ret 를 이용한 Call-chaining으로 ..
Secuinside 2012 Quals Pwnable Chal Exploits
·
CTF
이번 2012년 6월 경에 진행됬던 Secuinside CTF 예선전 문제들의 Exploit을 올렸습니다. 사실 예전부터 문제풀이을 하려했지만 시간이 안난다는 핑계로 미루고 미루다보니 아직도 올리지않았네요 -_-; Exploit만 올려두는 것도 풀어보시는 분들께 도움이 될거같아 올려둡니다. Kielbasa : -Tribute : http://pwn3r.tistory.com/entry/Secuinside-2012-Quals-Tribute-Exploit-onlyKarate : -Classico : http://pwn3r.tistory.com/entry/Secuinside-2012-Quals-Classico-Exploit-onlyRoadie : http://pwn3r.tistory.com/entry/Secui..
Secuinside 2012 Quals - Classico (Exploit only)
·
CTF
Category : Pwnablesnickname: classico HINT: 61.42.25.24:8080 (8181,8282,8383,8484,8585,8686,8787,8888,8989) binary: http://61.42.25.24/classico CentOS 6.2 / randomize_va_space 0 / exec-shield 1 Summary : lift esp , jump to stack #!/usr/bin/python from struct import packfrom socket import *import ctypes , time def d(x): return pack('
Secuinside 2012 Quals - Roadie (Exploit only)
·
CTF
Category : Pwnablesnickname: roadie HINT: 61.42.25.26:8080 (8181,8282,8383,8484,8585,8686,8787,8888,8989) binary: http://61.42.25.26/roadie CentOS 6.2 / randomize_va_space 2 / exec-shield 1 Summary : chain functions , allocate memory address 0 -> write byte code on memory address 0 -> call memory address 0 #!/usr/bin/python from socket import *from struct import pack , unpackimport time , random..
Secuinside 2012 Quals - Tribute (Exploit only)
·
CTF
Category : Pwnablesnickname: tribute HINT: http://61.42.25.18/banking/ binary: http://61.42.25.18/banking/secureKey.tgz CentOS 6.2 / randomize_va_space 2 / exec-shield 0 Summary : invalid use of the index #!/usr/bin/pythonfrom socket import * from struct import packHOST = "127.0.0.1" PORT = 80p = lambda x : pack("
Secuinside 2012 Quals - Dethstarr (Exploit only)
·
CTF
Category : Pwnablesnickname: dethstarr HINT: 61.42.25.25:8080 (8181,8282,8383,8484,8585,8686,8787,8888,8989) binary: http://61.42.25.25/dethstarr CentOS 6.2 / randomize_va_space 2 / exec-shield 1 Summary : Invalid use of index , overwrite GOT #!/usr/bin/python from socket import *from struct import pack , unpackimport timeimport random def h(x): return pack('
2012 POC (Power Of Community) Conference 일정
·
Issue/Conference_CTF info
규모있는 국제 정보보안 컨퍼런스 중 하나인 POC(Power Of Community) Conference가 개최됩니다.역시 POC답게 올해에도 많은 외국해커들의 발표가 있습니다 ㅋㅋ언어는 발표자가 원하는 언어로하여 발표가 진행되지만, 동시통역이 진행되기됩니다. 물론 한국어 발표를 듣는거보단 듣기 힘들긴하지만 알아듣는데 지장은 없더라구요 ㅋㅋTao Wan, "Past, Present, and Future of Chinese Hackers" Xu Hao & Chen XIaobo, "Find Your Own iOS Kernel Bug"Sergey, "SCADA Strangelove or: How I Learned to Start Worrying and Love Nuclear Plants"Chengyun Chu..