목록Wargame (44)
EYEN

1. main 함수2. 함수들 분석 저런식으로 1090부터 258E까지 하나 빼고 모든 함수가 이렇게 생김근데 딱 하나가 나는 모든 함수를 클릭해서 내용을 보고 나서야 text view로 sub_1C5B를 봐봤다. 짠~~ DH{NOGADA} 만약 처음부터 text view로 쭉 봤다면 더 빨리 찾을 수 있을 것 같다. 윈도우 보안에서 PE파일 분석할 때도 strings 보는 거 먼저 하는 거라고 배웠는데 잊고 있었다!

1. 문제 개요주어진 바이너리 코드에서 특정 문자열을 입력하면 correct라는 메시지를 출력하는 프로그램을 분석한다. 우리의 목표는 해당 프로그램이 어떤 문자열을 "올바른 값"으로 인식하는지 찾는 것이다.2. 코드 분석주어진 C 코드 조각을 통해 main 함수는 사용자 입력을 받고, sub_145A 함수를 호출하여 올바른 값인지 검사한다.2.1 sub_145A 함수 분석BOOL8 __fastcall sub_145A(__int64 a1) { if (strlen((const char *)a1) != 39) return 0LL; // 입력을 s1 배열에 복사 __int64 s1[4]; int v5; __int16 v6; char v7; s1[0] = *(_QWORD *)a1; s1..

baby rev 문제 코드이다. # Python obfuscation by freecodingtools.org _ = lambda __ : __import__('zlib').decompress(__import__('base64').b64decode(__[::-1]));exec((_)(b'==QfWoizP8/vvPv/tuVzbgu38ZSv1J0vDFdewTskFOqPbM+WKx2jqyeNPjmjdv0UEvzJE8gv9CRQ+J7PE9hk+7ckGqlNUcWpUWR5BoF7Nh9b7jAd1AkzqcA1MAXHT2ThGtUsZyz/twhfFdyuZBPJjVvWGVvSi+9yLDbIJy/hPWF6yGTWbZb598AULQA6qaJ9e1W3b7h8WyGg0sd0+6HPLnDDWw..

https://dreamhack.io/wargame/challenges/1675 Race with me?빠르게 달려볼까요~?dreamhack.io파일은 chall과 flag가 주어진다. #1 코드flag파일을 읽어서 v5에 저장하는 듯 하다.이후에 input을 받고 input이 4면 v5를 할당해제하고 4보다 크면 invalid menu라고 출력한다.input이 3,1,2면3일 경우 전역변수 qword_4030이 3735928559(16진수로 deadbeef)면 flag를 출력하고 아니면 don't have permission을 출력.1일 경우 input을 받아 qword_4038에 저장2일 경우 pthread_create를 실행하는데 여기서 sub_14E3이 이렇게 된다. qword_4038이 3735..

이번에는 스택의 쉘코드1. /bin/sh와 같은 기능을 하는 코드2. 코드 설명xor eax, eax→eax=0 0push eaxpush [/bin/sh 아스키코드] 2. /bin/sh의 아스키 코드는 다음과 같은 형태로 들어감 bin//sh3. 그래서 push hs// push nib/ 이런 형태로 넣어야함4. ebx에 ‘/bin//sh’의 주소를 넣어주기위해 현재 ‘/’에 있는 esp를 이용해 ebx가 그 주소를 가리키게 한다.5. push eax를 통해 0을 한개 더 넣어준다.[이때 스택] nib/ebx=esphs// 0eax6. push edx, esp: edx를 esp로 바꿔줌 nib/ hs//edx=esp0eax7. push ebx: 0을 하나 더 넣어줌0 nib/ hs// 0e..

#1 참고 자료https://docs.insecureshopapp.com/ Introduction | ChallengesIntroduction InsecureShop is an Android application that is designed to be intentionally vulnerable. The aim of creating this app is to teach developers and security professionals about the vulnerabilities that are present in modern Android applications. Tdocs.insecureshopapp.com #2 목차1. 하드코딩된 자격 증명2. URL 검증 부족3. 약한 호스트 검증4. 임의의 ..

1. 환경구축여기서부터 너무 힘들었다. 구글링에 불신생겨~..https://benkyoblog.tistory.com/8 InsecureBankv2 환경 구축환경 구축우선… 파이썬 2.7 버전으로 진행해야 하기 때문에 맥북에서는 할 수가 없어서, 윈도우 노트북을 꺼내서 진행했다.. 파이썬 2로 처음에 갈아엎는 굉장히 바보 같은짓을 하다가, 다시 갈benkyoblog.tistory.com 따라한 블로그 2. 풀이 과정 1) exported=true인 액티비티 분석 2) uname을 intent로 받아서 쓰는 경우가 많은데 전체적으로 다 검증을 안하고 실행하는 것을 발견 3. 찾은 취약점 1) Vulnerable Activity Components: 취약한 액티비티 컴포넌트exported="true"되어있는..
#1 대상 CVEhttps://hackerone.com/reports/1667998 KAYAK disclosed on HackerOne: 1 click Account takeover via deeplink...hackerone.com #2 CVE 개요 1. 발생 환경 app name: KAYAKversion: 161.1 2. 취약점 개념 설명딥링크!유저의 쿠키 탈취 가능#3 POC 절차1. AndroidManifest.xml-exported True. 2. ExternalAuthLoginActivity이거 쓴 사람은 exported true인거 알자마자 해당 액티비티가 뭐하는 앤지 봤다고 함. 난독화를 푼..코드인 것..