본문 바로가기

H4CKING GAME8

[H4CKING GAME] - Qualification 1. 개요 버퍼 오버 플로우 문제 2. 분석 스택의 크기는 0x38(56) byte입니다. win함수에서 쉘을 실행시킵니다. 56보다 큰 바이트를 입력해서 버퍼 오버 플로우를 일으킵니다. main함수가 종료되면 RET이 수행되어야하는데 그때 win 함수의 주소를 넣어서 win함수가 실행되어 최종적으로 쉘이 실행되도록 합니다. 3. 코드 from pwn import * # 1. binary 파일 분석 # 64비트 context.log_level = 'debug' binfile = './welcome' e = ELF(binfile) # 2. 연결 p = remote('pwn.h4ckingga.me', 10001) p.connected() # 3. 페이로드 전송 # 스택 크기: 56 byte # 페이로드 총 .. 2022. 8. 7.
[H4CKING GAME] - cat 1. 개요 jpg 파일 시그니처 문제 2. 분석 jpg 파일의 푸터 시그니처는 FF D9 인데, 그 뒤에 문자열이 더 있습니다. 16진수를 아스키 코드로 변환하면 플래그를 찾을 수 있습니다. 2022. 8. 7.
[H4CKING GAME] - Hello,Postman 1. 개요 stegsolve, QR 코드 문제 2. 분석 stegsolve로 값을 변경하다보면 QR 코드를 찾습니다. https://webqr.com/ 에서 QR을 읽어주었습니다. 2022. 8. 7.
[H4CKING GAME] - Hello,Postman 1. 개요 postal code, 아스키 코드 문제 2. 분석 postal code는 우편번호이고, QR 코드, 바코드 처럼 읽을 수 있습니다. 여기서 postal code를 읽었고, 숫자로 구성된 문자열을 받습니다. https://online-barcode-reader.inliteresearch.com/ 72는 아스키코드 H를 의미하기 때문에 전체 문자열이 아스키코드를 의미함을 알 수 있습니다. 띄어쓰기 잘하면 플래그를 얻을 수 있습니다. 72 52 67 71 77 123 117 115 112 115 126 125 2022. 8. 7.