Write-up/HACKCTF 3

HACKCTF - 내 버퍼가 흘러넘친다!!!

문제 내 버퍼가 흘러넘친다 라면서 prob1파일과 접속 주소를 준다. prob1을 실행하니까 Name과 input을 입력하란다. a를 입력하고 끝났다. segmentation fault가 났다. checksec으로 보호기법을 확인해보자 gdb로 함수 어떤게 있는지 확인을 해보자 아무것도 걸려있지 않다. gdb-peda$ info functions All defined functions: Non-debugging symbols: 0x08048330 _init 0x08048370 read@plt 0x08048380 printf@plt 0x08048390 gets@plt 0x080483a0 __libc_start_main@plt 0x080483b0 setvbuf@plt 0x080483c0 __gmon_star..

Write-up/HACKCTF 2020.12.02

HACKCTF - Basic_BOF #2

내 환경 ubuntu 20.04 문제 이전 문제와 마찬가지로 BOF 문제이며 똑같이 접속 주소와 bof_basic2라는 파일을 준다. 다운로드 해서 보도록 하자 (리눅스에서 루트권한이 아닌경우 실행권한 제대로 줘서 실행하도록 한다.) 어.............. 이전 문제랑 똑같이 a를 입력했더니 저렇게 뜬다. ida-hexray와 gdb로 분석을 해보자 프로그램 분석 먼저 ida-hexray로 main함수를 보도록 한다. ida - main int __cdecl main(int argc, const char **argv, const char **envp) { char s; // [esp+Ch] [ebp-8Ch] void (*v5)(void); // [esp+8Ch] [ebp-Ch] v5 = (void ..

Write-up/HACKCTF 2020.11.30

HACKCTF - Basic_BOF #1

시스템을 공부하기 위해 HACKCTF를 풀게 됐다. 내 환경 ubuntu 20.04 문제 접속 주소와 bof_basic이라는 파일을 준다. 접속해보자. 보시다시피 입력을 받고 그대로 출력하면서 buf의 주소도 같이 출력되는 것을 볼 수 있다. 문제 파일을 다운 받아서 gdb로 까보자 참고로 우분투 터미널에서 wget [문제 파일 링크] 하면 쉽게 다운 받을 수 있다. 프로그램 분석 문제 풀 때 ida의 Hexray를 사용을 했는데 완벽하게 코드가 나오지 않아 gdb와 비교해가면서 풀어봤다. ida-main int __cdecl main(int argc, const char **argv, const char **envp) { char s; // [esp+4h] [ebp-34h] int v5; // [esp..

Write-up/HACKCTF 2020.11.30