분류 전체보기

    ctf challenges

    https://github.com/ctf-wiki/ctf-challenges ctf-wiki/ctf-challenges Contribute to ctf-wiki/ctf-challenges development by creating an account on GitHub. github.com https://github.com/pwnwiz/CTF pwnwiz/CTF CTF. Contribute to pwnwiz/CTF development by creating an account on GitHub. github.com

    pwnable.tw orw

    orw Writeup File information Code main int __cdecl main(int argc, const char **argv, const char **envp) { orw_seccomp(); printf("Give my your shellcode:"); read(0, &shellcode, 0xC8u); (shellcode)(); return 0; } orw_seccomp 함수 호출 후 read로 shellcode에 입력받고 shellcode를 실행시킨다. orw_seccomp() unsigned int orw_seccomp() { __int16 v1; // [esp+4h] [ebp-84h]char *v2; // [esp+8h] [ebp-80h]char v3; // [esp+Ch]..

    pwnable.tw start

    start 처음에 조금 방황을했지만 보호기법을 꼭 생각하자보호기법이 꺼져있으면 다 이유가있음 nx bit disabled 인것으로 shell code를 이용해야 하는것을 바로 알아차려야 했었다… 계속 syscall 어떻게 이용할까만 생각을해버려서 시간만 날려버렸다. .text:08048060 _start proc near ; DATA XREF: LOAD:08048018↑o .text:08048060 push esp .text:08048061 push offset _exit .text:08048066 xor eax, eax .text:08048068 xor ebx, ebx .text:0804806A xor ecx, ecx .text:0804806C xor edx, edx .text:0804806E push..