p4c

마지막 12주차 과제의 마지막 문제는 pwnable.kr의 leg를 선정했다. 이유는 최근 도제 교육을 받게된 회사에서 arm 아키텍처 리버싱을 주로 배우기 때문에, arm 관련 문제인 leg를 포스팅하고 싶었다. 일단 문제 파일(c코드 하나, 어셈블리 코드 하나)이 주어진다. 이 문제 파일을 분석 후 아래 주소로 접속해 flag를 따내는 것이다. #include #include int key1(){ asm("mov r3, pc\n"); // pc 레지스터의 값을 반환 } int key2(){ asm( "push{r6}\n" "addr6, pc, $1\n" "bxr6\n" ".code 16\n" "movr3, pc\n" // r3에 pc 레지스터의 값을 넣음 "addr3, $0x4\n" // r3에 0x..
이번 문제는 bof 문제와 다르게 바이너리 내에서 flag을 찾는 방식이다. pwnable.kr은 문제 하나하나가 새로운 방식이라 재밌는 것 같다. 일단 문제의 문구는 "아빠가 압축된(포장된) 선물을 줬어, 열어 봤어!"다. 리버싱 문제들을 어느정도 풀어봐서 그런지 packed라는 단어를 봤을 때 패킹(실행 압축) 돼 있지 않을까 생각이 들었다. 일단 ida를 통해 확인해봤지만 예상대로 패킹이 돼 있어 제대로 분석이 불가능한 상황 같다. 문자열 탭을 확인해보면 upx 관련 문자열이 보이는 것을 알 수 있다. 따라서 이 프로그램은 upx로 패킹됐다 가정하고 깔려 있던 upx 프로그램으로 언패킹 해봤다. 성공적으로 언패킹된 것을 볼 수 있다. 다시 ida로 까본다면 제대로 코드가 보이는 것을 볼 수 있다. ..
이번에 풀이할 문제는 pwnable.kr의 bof 문제다. 이번 문제는 앞선 문제들과 다르게 nc 접속이다. 일단 주어진 링크에서 bof 파일과 bof.c 파일을 다운받고 bof 파일을 실행해봤다. 이름처럼 입력을 통해 bof 시켜서 문제를 푸는 것이 목적인 것 같다. #include #include #include void func(int key){ char overflowme[32]; // 32 크기의 char형 배열 선언 printf("overflow me : "); gets(overflowme);// bof가 일어나는 함수 gets로 입력을 받음 if(key == 0xcafebabe){ // 매개변수의 값이 0xcafebabe라면 쉘 획득 system("/bin/sh"); } else{ print..
이번에 풀이할 문제는 pwnable.kr의 collision 문제다. 이 문제 역시 fd와 마찬가지로 putty에서 풀이했다. 서버에 접속한 후 ls 명령어를 사용해보니 col, col.c, flag가 존재하는 것을 알 수 있다. 이 문제 역시 col 프로그램을 풀면 flag를 읽어 출력해줄 것 같다. 일단 주어진 프로그램인 col을 실행해봤다. 여러 번 실행해봤을 때 이 프로그램은 인자가 필요하고, 이 인자는 20byte 크기의 passcode로 이 passcode가 일치해야지 flag을 읽어준다는 것을 추측할 수 있다. #include #include unsigned long hashcode = 0x21DD09EC; unsigned long check_password(const char* p){ in..
이번에 풀이할 문제는 pwnable.kr의 fd 문제다. 다른 사이트의 문제들과 달리 문제 파일 없이 ssh 서버 주소만 주어져 있다. 주어진 주소로 putty를 통해 접속했다. 접속하고 ls 명령어를 쳐보니 fd(문제 파일), fd.c(c언어 소스 코드), flag가 주어져 있다. 일단 문제 파일을 실행해 봤다. 인자 없이 실행하니 인자를 달라는 문구가 나와서 더미 값으로 1234를 주고 실행해 봤다. 1234를 주고 실행하니 learn about Linux file IO(리눅스 파일 io에 대해 공부해라)라는 문구가 나온다. 일단 혹시 모르니 flag를 cat 명령어로 한 번 확인해봤다. 당연하게도 flag를 볼 수 없었기 때문에 문제를 풀기 위해 fd.c를 cat 명령어로 확인해봤다. #includ..
· Wargame/FTZ
-Level6- 뭔가 많이 황당했던 문제다. 로그인하자마자 쉘 없이 hint가 뜨길래 뭔가 잘못됐나싶어서 종료 명령어인 ctrl c를 누르니 level6 폴더에 바로 password가 있었다. 처음에는 문제 오류인줄 알고 writeup을 찾아봤는데(ctrl c를 누르면 안되는줄 알았다.) 이 방법이 맞았다... level7 password : come together -Level7- 이 문제는 오류가 있었다. 원래대로라면 /bin/level7을 실행하고 잘못된 password를 입력했을 경우 /bin/wrong.txt에서 무언가를 보여주는 것 같은데, 정작 이 txt 파일이 없어서 풀 수 없었다. 할 수 없이 해답을 보고 풀었다. level8 password : break the world -level8..
· Wargame/FTZ
-Level1- level1 / level1으로 접속한 후 ls 명령어를 통해 해당 디렉토리를 탐색하면 hint 파일이 있다. 이를 cat 명령어로 확인하면 level2 권한에 setuid가 걸린 파일을 찾는다. 라는 문구를 출력해준다. level2 권한에 setuid를 찾는 것이 목적이므로 ftz training에서 배웠던 find 명령어를 쓰면 될 것 같다. find -user -perm 형식으로 find 명령어를 사용해서 level2 권한에 setuid가 걸린 파일을 찾았다.(참고 : rapperwoo.tistory.com/64) 최상위 디렉토리부터 찾아야하므로 위치에는 /를 써줬고 사용자 명은 level2를 써줬다. 권한의 경우 setuid는 4000 이상이기 때문에 +4000을 써줬다. /bin..
Unit 54 공용체 사용하기 -공용체- 공용체는 구조체와 정의 방법은 같지만 멤버를 저장하는 방식이 다른 자료형이다. 구조체는 멤버들이 각각 공간을 차지하지만 공용체는 모든 멤버가 같은 공간을 공유한다. 공용체는 구조체와 달리 union 키워드로 정의하지만 형태는 구조체와 같다. union { }; #define _CRT_SECURE_NO_WARNINGS #include #include typedef union uni { char a[8]; // 8byte int b; // 4byte long long c; // 8byte } A; // 공용체 선언 int main() { A a; // 공용체 변수 선언 printf("%d\n", sizeof(a)); // 공용체 크기 출력 strcpy(a.a, "ab..
Unit 51 구조체 멤버 정렬 사용하기 -구조체 멤버 정렬- cpu가 메모리에 접근할 때 32bit는 4바이트 단위, 64bit는 8바이트 단위로 접근한다. 만약 32bit에서 cpu가 4바이트보다 작은 데이터에 접근한다면 실질적으로 더 작은 바이트만 사용하는 것이지만 사용은 4바이트만큼 해 비효율적이다. 따라서 c언어 컴파일러는 cpu가 메모리의 데이터에 효율적으로 접근할 수 있도록 구조체를 일정한 크기로 정렬을 한다고 한다. 무조건 정렬이 좋은 것은 아니다. 사진 같은 파일을 저장한다 가정할 때, 이런식으로 정렬이 일어난다면 사진이 깨져버릴 수 있다. 이런 경우 정렬을 사용하면 안된다. #include typedef struct stru { char x; // 1byte int y; // 4byte..
보호되어 있는 글입니다.
dyp4r
'p4c' 태그의 글 목록 (2 Page)