# Cykor

7개의 포스트

CyKor week9

mainsub_140001000byte_140003020(a1i) == byte_140003000i 를 항상 만족시켜야 함을 알 수 있다. 다음과 같은 코드를 사용해서 플래그를 얻을 수 있었다. flagmainsub_140001000ROL1 함수의 역할에 대해 알아볼

2022년 7월 2일
·
0개의 댓글
·

CyKor week8

exploit.py8바이트를 전송할때 시간이 굉장히 오래 걸리기 때문에 4바이트짜리 두개로 나누어서 전송하면 시간을 단축시킬 수 있다. exploit.pyexit에 main을 덮고, printf에 system을 덮어서 풀 수 있는 간단한 문제였다. exploit.pyo

2022년 7월 2일
·
0개의 댓글
·

CyKor week7

exploit.pyflagcanary 가 변경되었을 때 실행되는 \_\_stack_chk_fail 함수 자리에 get_shell 함수를 넣어 간단히 해결할 수 있었다. exploit.pyflag4바이트의 카나리를 읽어서 그를 포함한 payload를 작성해서 넣어주면 해

2022년 7월 2일
·
0개의 댓글
·

CyKor week6

exploit.pyOne_gadget에는 생각한 것보다 사용하는 데 복잡한 조건이 달려있는 경우가 많다는 것을 알았다.일반적으로 system에 binsh를 넣어서 실행하는 것이 가장 간단해 보인다. 간단히 libc_base를 구해서 풀 수 있는 문제였다. got을 하나

2022년 7월 2일
·
0개의 댓글
·

CyKor week5

got_overwrite의 복습 문제였다. exploit.pyC 코드를 보면 gift함수를 실행하되, 5개의 매개변수가 모두 해당해야 /bin/sh를 실행할 수 있는 구조였다. exploit.pyx64 구조에서의 매개변수 전달 순서와 과정을 이해할 수 있는 문제였다.

2022년 7월 2일
·
0개의 댓글
·

CyKor week4

gremlin, cobolt, goblin은 모두 예제에 포함된 문제였다. orc는 해결하였지만, wolfman은 어떻게 해야 할지 감이 잡히지 않았다. exploit.pysystem_plt의 역할을 잘 알 수 있는 문제였다. ebp-0x44에 buf가 있어 0x44만

2022년 7월 2일
·
0개의 댓글
·
post-thumbnail

Cykor_week2_001

Cykor_week2

2022년 6월 29일
·
0개의 댓글
·