LAZY SAENOZU
  • 게시글 대표 이미지 썸네일 주소
    [ 워게임/pwnable.kr ]
    [Toddler's Bottle] bof
    2025-05-27 06:10:52
    DescriptionNana told me that buffer overflow is one of the most common software vulnerability.Is that true?ssh bof@pwnable.kr -p2222 (pw: guest)Solution bof는 gets함수에서 이루어지고 32바이트를 더미로 채운 후 SFP와 RET 부분도 채우면 key의 주소가 나온다. 32바이트 이상 입력하니 stack smashing이 된다.메모리 보호기법이 걸려있는 듯 하다. DEP, Canary, PIE 보호기법이 걸려있다.overflowme가 32byte였기에 32+8 로 40byte를 더미로 채우고 0xcafebabe를 넣으면 되는 줄 알았는데 gdb로 열어보니 달랐다. 일단, 0x2c를 ..
  • 게시글 대표 이미지 썸네일 주소
    [ 워게임/pwnable.kr ]
    [Toddler's Bottle] collision
    2025-05-27 06:02:36
    DescriptionDaddy told me about cool MD5 hash collision today.I wanna do something like that too!ssh col@pwnable.kr -p2222 (pw:guest)Solution이 문제는 입력값이 아닌 인자를 계산해서 hashcode 값과 비교하는 문제이다.int res = 0;char str[20] = "";for (int i=0; i인자 문자열은 20 byte 이고 앞에서부터 4 byte씩 더한다.문자열을 (int)로 변환하면 ASCII Code가 된다.또한, 리틀엔디안 c언어로 재구성해서 테스트 해보았을 때 리틀엔디안 방식으로 계산된다.예를 들어, "ABCD"가 입력했을 때, (int *)로 변환한다면 0x67666564 가 ..
  • 게시글 대표 이미지 썸네일 주소
    [ 워게임/pwnable.kr ]
    [Toddler's Bottle] fd
    2025-05-27 04:42:39
    Descriptiontry to play the wargame your self but if you are ABSOLUTE beginner, follow this tutorial link: https://youtu.be/971eZhMHQQwssh fd@pwnable.kr -p2222 (pw:guest)ssh로 접속하면 fd 바이너리, fd 소스코드, flag가 있다.fd 소스코드를 확인해보면 main 인자가 1개 이상이어야 하고, 그 인자가 0x1234의 값과 같아야 파일 디스크립터 값이 0(stdin)이되어 입력받을 수 있다.0x1234를 10진수로 바꾼 4660을 인자로 넘겨주면 된다.그리고 strcmp로 입력받은 문자열이 "LETMEWIN" 과 비교하여 같으면 flag를 출력하기 떄문에 LETMEW..