
이전의 rev-basic문제와 계속 비슷한 유형입니다. 우선 Input하는 지점을 찾고 문자열을 입력값을 비교하는 함수를 찾아야 합니다. 문자열 탐색을 통해서 Input을 찾아 이동합니다. 밑에 중단점을 찍어 둔 곳이 입력값을 처리하는 함수입니다. 대략 이렇게 생겼습니다. cmp rax,12 jae chall2.7FF693C51048 movsxd rax,dword ptr ss:[rsp] lea rcx,qword ptr ds:[7FF693C53000] movsxd rdx,dword ptr ss:[rsp] mov r8,qword ptr ss:[rsp+20] movzx edx,byte ptr ds:[r8+rdx] cmp dword ptr ds:[rcx+rax*4],edx 반복문입니다. cmp rax,12 ->..

기초적인 문제입니다(근데 푼사람은 적은...) 이 문제는 리눅스에서 pwndbg를 이용해서 풀어야 합니다. 실제 플래그도 리눅스를 써야 얻을 수 있고요 아 그리고 다운받은 후에 $ chmod +x [실행파일] 위 명령어로 실행권한을 주어야 제대로 실행 및 디버깅이 됩니다 pwndbg를 설치한 상태로 디버깅을 실행하면 위와 같이 디버깅이 실행되는것을 볼 수 있습니다. 일단 실행부터 시켜보겠습니다. 랜덤한 수가 생성이 되고 입력값을 받은뒤 결과값이 나오네요.. 이제 main함수를 봐야겠습니다. main의 일부분 입니다. get_rand_num으로 난수를 생성하고 __isoc99_scanf@plt를 통해서 입력값을 받고 xor연산을 한 다음 main+341에서 strcmp@plt를 통해서 답과 비교하는 것 같..

지금까지 인젝션같은것만 하다가 갑자기 기본설정??이라길래 당황했지만 일단 풀어보았습니다. 문제 링크로 이동해주면 ???? 갑자기 처음보는 화면이 나와서 매우 당황스럽네요... 이건 바로 코드부터 봐야겠습니다.. (+ Grafana는 오픈소스 모니터링 툴이라고 하네요~) 이번에 문제에서 주어진 파일은 설정파일이라 그런지 좀 길어서 일부분만 올리겠습니다! #################################### Security ############################ [security] # disable creation of admin user on first start of grafana disable_initial_admin_creation = false # default admin ..

처음 접해보는 SSTI문제입니다! 우선 SSTI란 Server Side Template Injection으로 웹 템플릿 엔진상에서 존재하는 취약점을 악용하는 것 이라고 합니다~ 웹 템플릿 엔진 기반의 SSTI 취약점 분석 01. SSTI 취약점을 이해하기 위한 사전 단계 SSTI(Server Side Template Injection)취약점은 웹 어플리케이션에 적용되어 있는 웹 템플릿 엔진(Web Template Engine)에 공격자의 공격 코드가 템플릿에 포함된 상태 www.igloo.co.kr 우선 문제로 들어가보면 두개의 링크가 반겨줍니다. 404에러는 제목 그대로 404에러를 띄워주는 페이지고 robots.txt는 비슷(?)합니다 그냥 텍스트를 띄워주네요. 그럼이제 코드를 보겠습니다. #!/us..