security/CTF 3

[HSpace CTF] HSpace Notepad

UAF 취약점 발생 => 해제된 chunk에 접근하여 값을 조작하거나 값을 읽어올 수 있다 보호기법 풀 적용 => 두 가지 방법으로 해결 가능 : exit handler 혹은 libc GOT overwrite Step 1. heap leak - 항상 malloc(0x84) 이루어지므로 0x90 크기의 chunk가 할당된다 => 0x20 ~ 0x410 범위의 chunk는 tcache bins - single-linked 형태의 tcache bin은 총 64개가 있으며, 각 bin에는 최대 7개의 chunk가 저장된다 - next ptr은 safe-linking 되어있다 = (heap chunk addr >> 12) 값과 xor 되어있다 from pwn import * from bitstring import..

security/CTF 2023.09.02

2022 CCE 예선 - 공용/일반

PWNABLE [100] - BYNANCE - 라이브러리 로드도 안되고, p system 해도 함수가 안찾아지며, got/plt도 딱히 없었다 - ida로 열었을 때 function window에 함수가 수상할정도로 많다 - file ./byenance 해보면 확실히 알 수 있다 => statically compiled binary 보호 기법은 : Partial RELRO / No Canary / No PIE / NX bit IDA 디컴파일 결과 __int64 __fastcall buy_eth(__int64 a1, __int64 a2) { // 생략 puts("how many eth do you want to buy?", a2, v8); fgets(v7, 1024LL, stdin); num = atoi(..

security/CTF 2023.06.10

2022 CCE 예선 - 청소년

WEB HACKING [100] - Request forgery SSRF 문제. File Scheme을 이용해 서버 내부의 flag 파일을 읽어와야됐는데 URL 필터링 적용되어있음. => file:// , file:/// , etc 등등 필터링되어있는 것 같았음 필터링 걸렸을 시 '잘못된 URL' alert 창이 뜬다 file:/flag 해서 검색하면 'http://prob2.cstec.kr:5583/image.php?url=file%3A%2Fflag' 이렇게 GET 요청 가면서 다운로드 페이지로 감. untitled.png 다운로드 되는데 당연히 이미지파일은 아니고 hxd로 열어보니 이렇다~ WEB HACKING [100] - Login me Easy blind SQL Injection 쿼리 예상 SE..

security/CTF 2023.06.08