adb devices : 현재 연결된 디바이스 확인 adb connect 127.0.0.1:62001 : NOX adb 연결 adb root : 루트 권한으로 접근 adb unroot : 루트 권한 해제 adb remount : /system 파티션이 읽기, 쓰기가 가능하도록 다시 마운트 adb shell : adb shell 실행 adb start-server : adb 실행 adb kill-server : adb 종료 adb push [파일 이름] [디바이스 경로] : PC에서 연결된 디바이스로 파일 복사 adb pull [파일 이름] [PC 경로] : 연결된 디바이스에서 PC로 파일 복사 adb install [파일 이름].apk : [파일 이름].apk를 설치
Hackerschool FTZ의 Level 11 풀이입니다. 버퍼 오버플로우 기법에 대해서 공부를 한 뒤 풀었습니다. attackme 파일의 소스코드로 보입니다. strcpy 함수에서 문자열 길이 검사를 하지 않아서 오버플로우 취약점이 발생합니다. printf 함수에서 포맷 스트링 버그 취약점도 있네요. 이번에는 버퍼 오버플로우 취약점을 이용해서 풀어보겠습니다. attackme를 실행시키니 입력한 숫자를 다시 똑같이 출력해줍니다. gdb를 사용해서 분석해보겠습니다. 0x08048473과 0x08048479에서 264와 8, 총 272를 빼주고 있습니다. 메모리 구조는 다음과 같을 것입니다. [Buffer(256)][dummy(8)][SFP(4)][RET(4)] 그렇다면 공겨코드는 25바이트 쉘코드를 사용..
CodeEngn Advance RCE의 06번 문제입니다. 남은 군 생활이 며칠인지 구하는 문제네요.. 프로그램을 실행시키고 확인 버튼이나 닫기 버튼을 누르면 숫자가 1씩 계속 올라갑니다. 닫기 버튼을 눌러도 종료되지 않아서 작업 관리자에서 강제로 종료시켜야 했습니다. PEID로 확인해보니 UPX 패킹이 되어 있네요. 언패킹을 해준 뒤 올리디버거로 분석하겠습니다. 안티 디버깅 함수인 IsDebuggerPresent를 만나서 간단하게 우회해주었습니다. IsDebuggerPresent 함수를 우회한 뒤 함수 목록을 보니 아까 안 보였던 MessageBoxW 함수를 찾을 수 있었습니다. 모든 MessageBoxW 함수에 BP를 걸고 실행시켜보겠습니다. 실행시켜보니 45E071에서 브레이크가 걸렸습니다. 스택 ..
- Total
- Today
- Yesterday
- Level 01
- Level 02
- unity2d
- Level 03
- Unity
- Level 05
- 안드로이드
- 풀이
- HackingCamp
- C#
- Android
- Programming
- 17th HackingCamp CTF
- xcz.kr
- c++
- 유니티
- 안드로이드 멘토링
- wargame
- reversing.kr
- Level 04
- Reversing
- Write-up
- Basic RCE
- ftz
- Advance RCE
- CodeEngn
- 멘토링
- pwnable
- hackerschool
- Level 06
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |