일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- client
- 백도어
- 프랑스송금
- 모인해외송금
- Challenge
- 리눅스
- pwnable.kr
- 해외송금
- 포너블
- FTZ
- 모인유럽송금
- 프랑스 교환학생
- 프랑스교환학생
- 보안
- 루트미
- 웹해킹
- wargame
- Linux
- 해커스쿨
- 유로송금
- 해킹
- rootme
- 네트워크해킹
- EPITA
- network
- 모인유럽서포터즈
- pwnable
- Gentoo
- web
- WebHacking
- Today
- Total
목록전체 글 (62)
Securing Keys
쉘에 접속해보니 마찬가지로 실행파일과 소스코드가 존재했다. 소스코드를 확인해보니 rand() 함수를 통해 받은 랜덤값과, 입력값을 xor 한 결과가 0xdeadbeef일 경우, 플래그값을 출력해주는 것으로 확인된다. gdb를 통해 rand() 함수의 리턴값이 무엇인지를 확인해보고자 rand() 실행 직후 *main+18에 브레이크를 걸었다. 랜덤값은 1804289383이었고, 0xdeadbeef와 xor한 값은 3039230856이므로, 입력값으로 3039230856을 넣어주면 플래그값을 확인할 수 있겠다.
pwnable.kr 다섯번째 단계: passcode 풀이를 시작하겠다. 문제에서 제공한 쉘에 접속해보니 앞선 문제들과 마찬가지로 소스코드와 실행파일 그리고 플래그값이 존재하는 파일이 있었다. 소스코드를 보면, passcode1과 passcode2를 scanf를 통해 입력값으로 받아들이는데, 입력값을 각 변수의 주소값에 저장하고, 이들은 초기화되어 있지 않기 때문에 문제에서 제시한 것과 같이 오류가 날 수 밖에 없다. welcome() 함수를 확인해보면 기존에 이름을 입력받는 scanf는 -0x70(%ebp)에 입력값을 저장하고 있고, login() 함수를 살펴보면 passcode1을 입력받는 scanf는 -0x10(%ebp)에 입력값을 저장하고 있음을 알 수 있다. -0x70(%ebp) 에서 -0x10(..
pwnable.kr 4단계: flag 풀이를 하도록 하겠다. 이번에는 flag 바이너리만 갖고 리버싱하는 문제이다. IDA를 통해 flag 바이너리를 열어서 strings 확인을 해보니 확인되는 문자열이 위와 같았고, //upx.sf.net $\n 을 통해 UPX 패킹이 되어 있지 않을까 하는 추측을 해볼 수 있었다. 위와 같이 언패킹하였다. 이 상태로 gdb를 통해 디스어셈블 해보니 메인 함수를 확인할 수 있었고, 힌트로써 I will malloc() and strcpy the flag there. take it. 이라고 출력해주는 것 또한 확인 가능했다. 코드를 확인해보면 100byte만큼 malloc하고 있고, strcpy로 추측되는 함수가 호출되고 있다. 0x6c2070이 가리키고있는 곳을 확인하..
pwnable.kr 세번째 단계: bof 를 풀어보도록 하겠다. 이번 문제는 Buffer Overflow에 관한 문제인 것으로 보인다. 우선 실행파일 bof와 이에 대한 코드인 bof.c 를 다운로드 받는다. 코드는 위와 같고, bof 실행파일은 다운로드 받아서 실행 및 디스어셈블할 준비를 마쳤다. 코드를 확인해보니 func() 내에서 gets() 함수로 값을 받아들이는데, func()의 인자값이 0xcafebabe와 동일한지 확인함으로써 쉘을 실행해줌을 확인할 수 있다. 따라서 gets()를 오버플로우시켜서 key에 0xcafebabe를 overwrite 하면 쉘을 실행할 수 있을 것이다. bof 실행파일을 다운로드 받았으니 이를 디스어셈블하여 key에 도달하기까지 얼만큼의 바이트가 필요한지 확인할 것..
이번엔 두번째 단계: collision을 풀어보도록 하겠다. 문제를 확인해보면 위와 같다. MD5 Hash collision 에 관한 문제임을 힌트로써 얻을 수 있었다. Collision Attack In cryptography, a collision attack on a cryptographic hash tries to find two inputs producing the same hash value, i.e. a hash collision. This is in contrast to a preimage attack where a specific target hash value is specified. There are roughly two types of collision attacks: Classic..