
여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.CSRF 취약점을 이용해 플래그를 획득하세요.ExplanationGuest와 admin 계정이 존재하는 걸 소스코드에서 알 수 있었다. 비밀번호는 수정하는 change_password 페이지의 함수. 여기에 비밀번호를 변경하는 코드가 있기 때문에 flag를 통해 비밀번호를 변경하는 파라미터를 보내면 된다.일단 id가 존재해야 change_password에 접속할 수 있으니 guest로 로그인 해준다. 변조된 공격코드 태그를 사용했다. change_password에 pw를 admin으로 변경하는 파라미터를 전송한다. 그 뒤 id: admin, password: admin으로 로그인하면 플래그가 출력된다.🔑: DH{c57d0dc12bb9f..

Do you know "Windows Search" with (windows + s) command?Find the flag.txt!Explanation다운받은 파일을 확인해보면 windows.edb 파일이 하나 들어있다.edb파일은 메일 관련 데이터를 저장하기 위해 Microsoft Exchange Server에서 만든 사서함 데이터베이스이다.문제 자체가 window search이기 때문에 window_search 툴을 사용할 예정이다.↓ WinSearchDBAnalyzer github링크 https://github.com/moaistory/WinSearchDBAnalyzer GitHub - moaistory/WinSearchDBAnalyzer: http://moaistory.blogspot.com/2..

이번에는 return address overwrite 문제이다. 문제 이름에도 알 수 있듯이 overwrite = 버퍼 오버 플로우모든 문제가 그렇듯이 다운받고 압축을 해제한 다음 실행파일을 실행했다.실행하면 Input: 하고 입력 받는 칸이 나오는데 aaa를 입력한 결과 아무런 return없이 그냥 종료되었다.다시 실행하고 A를 많이 입력한 결과 이번에는 다른 에러 메세지를 받고 파일이 종료되었다.Segmentation fault (core dumped) 라는 에러는 메모리 보호 기법에 의해 허가되지 않는 메모리의 접근을 방지하기 위해 나오는 오류메세지다. gdb로 열어서 main을 확인해보자.main+4에서 볼 수 있듯이 스택 프레임의 크기가 0x30이고 main+35 부터 scanf() 함수의 두번..

입력한 셸코드를 실행하는 프로그램이 서비스로 등록되어 작동하고 있습니다.main 함수가 아닌 다른 함수들은 execve, execveat 시스템 콜을 사용하지 못하도록 하며, 풀이와 관련이 없는 함수입니다.flag 파일의 위치와 이름은 /home/shell_basic/flag_name_is_loooooong입니다.감 잡기 어려우신 분들은 아래 코드를 가지고 먼저 연습해보세요!일단 쉘코드를 작성해야한다는 것을 알겠고 main함수가 아닌 execve, execveat 시스템 콜을 사용하지 못하게 했다. 이 뜻은 orw 쉘코드를 사용해야한다는 뜻!또한 flag가 위치해있는 곳은 /home/shell_basic/flag_name_is_looooooong이다.먼저 우분투로 들어가 다운받은 파일을 압축해제하고 소스..
- Total
- Today
- Yesterday
- 내 친구는 이것이 특별한...
- ctf문제풀이
- pwnable
- find key(butterfly)
- dreamhack
- cryptohack
- forensicscontest
- CTF
- puzzle #1: ann’s bad aim
- picoctf 2023
- Digital Forensics
- 저희는 디스크 이미지를 찾았습니다.
- ctf-d
- 호레이쇼가 플래그를 보며…
- findandopen
- picoctf
- 우리는 이 파일에 플래그를...
- cyber talents
- Forensics
- picoctf2021
- 이 파일에서 플래그를 찾아라!
- 사진 속에서 빨간색이…
- 원래 의미가 없는 것들도…
- tommy는 프로그램을 작성했습니다.
- CTFd
- three thieves threw trumpets through trees
- basic_exploitation_002
- defcon#21
- picoctf2022
- picoctf2019
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |