ctf
-
Meepwn 2018 White snow, Black shadow WriteupSystem/CTF 2019. 3. 2. 22:06
2018년 7월 Meepwn CTF에서 Forensic으로 출제된 문제다. [ 문제 ]파일이 하나 주어지고, 압축을 풀면 아래와 같은 이미지 파일을 볼 수 있다. [ evidence.jpg ]오.. 명탐정 코난 뭔가 대게 이런 이미지 파일 문제들은 매직넘버로 장난친 경우가 많다. [ binwalk ]binwalk로 확인해보면, 그림파일 안에 JPEG말고 ZIP도 존재하는 것을 확인할 수 있다. 그림 파일의 확장자는 .JPG로 Header는 'FF D8 FF E0' Footer는 'FF D9'로 구성되어 있다. 그림파일의 데이터는 Footer(FF D9)까지만 유효하기 때문에, 그 뒤는 어떤 데이터가 있더라도그림파일에는 영향이 없다. 따라서, HxD같은 바이너리편집기로 Footer시그니처를 찾아보면뒷 쪽에..
-
CTF Tools 정리System/CTF 2018. 9. 30. 04:45
[ One gadget ] Usage : one_gadget [libc_binary]libc에서 한번에 쉘을 따주는 위치의 Offset을 구해서 출력해준다.rax == NULL / [rsp+0x30] == NULL과 같은 제약조건들만 맞춰주면 된다. RET에 libc_base+oneshot_offset값을 덮어주면 쉘이 짠! [ XROP ] Usage : xrop -r [arch] -b [bit] [Binary] ARM, PPC, MIPS 등의 Gadget들을 찾아주는 툴이다.ELF에서의 ROP_gadget이라고 보면 된다. [ qemu ]Usage : ./qemu-arm-static -L [Library_Directory] [Binary]ARM바이너리를 ELF아키텍쳐에서 실행 가능하게 해주는 툴이다.c..