분류 전체보기 177

CTF 문제 풀기 시작할때 해야하는 것들 정리

1. file 1. 파일 유형 64 / 32 비트 확인 2. 아키텍처(ISA)확인 x86-64 / ARM 3. stripped 여부 확인 => 디버깅 심볼 여부 => main 내가 찾음? 안찾아도 ㄱㅊ? 2. checksec 보호기법확인 3. chmod +x 실행권한없으면 디버깅도 안됨 당연히 permission denied 4. vmmap으로 메모리 영역 권한보기 5. main 찾기 debugging 심볼 없을때 => IDA에서 libc_start_main 따라가며 메인함수주소 찾기 debugging 심볼 있을때 => gdb에서 start

docker ps 와 docker ps -a 의 차이점 (docker container 확인) & docker start vs docker run - 예전에 썼던 컨테이너 rm없이 재사용하기

도커를 다시 쓰려고 docker run 명령어를 해보면, 다음과 같은 오류가 뜰때가 있다. #도커 이미지 확인 sudo docker images #도커 이미지 ID 이용하여 새로운 컨테이너 제작 sudo docker run -i -t -d -p 9080:8080 --name arvm 3c4869872aac jun@ubuntu:~/jun/CTF/20220226/arvm$ sudo docker run -i -t -d -p 9080:8080 --name arvm 3c4869872aac docker: Error response from daemon: Conflict. The container name "/arvm" is already in use by container "a7f4227f8b123eb3dda71d..

Configuration 2022.03.06

2022 CODEGATE 예선전에 참여하고

해킹을 시작하고 처음 정식으로 참여해본 CODEGATE였다. 일반부의 APT0팀의 pwnable요원?으로 참여하였고 결과는 첫 출전치고 나름 준수했다. 무려 141팀중 32등(1728points 32/141th) 이었다. 26일 저녁부터 27일까지 꼬박새며, 팀원들과 디스코드 채널을 통해 생사를 확인하며 문제를 풀었는데, 거의 전우애가 느껴졌다. 특히 새벽 3시 경에 arvm 디버깅을 위해 arm 환경세팅, captcha 통과하고 드디어 신나는 마음에 함수포인터 설정해주는 녀석을 디버깅하려고 봤는데, 해당 부분까지 도달하기 위해 통과해야되는 로직을 마주하고 거의 패닉에 빠졌다. 그래서 디스코드에 저리 쳐놓고 머리 식힐겸 물 한잔 마시러 다녀왔는데 아래에 이토록 귀엽게 화이팅 표시가 달려있는 걸 보고 포기..

일기 2022.03.06

[2022 CODEGATE] ARVM Write-Up (Pwnable)

2022 CODEGATE 예선전이 2월 26일 오후 7시 - 27일 오후 7시 진행되었다. 처음으로 참여해본 CODEGATE였는데, 팀원들과 나름 준수한 성적을 낸거 같아 개인적으로 참 뿌듯하다. 한 문제라도 잡고 확실하게 풀어보자라는 생각으로 임했는데, 다행히도 한문제는 풀었다. 그렇게 처음보자마자 쭉 붙잡고있었던 문제가 바로 arvm 문제이다. Points : 793 (25 solves) 로 마감했고, 나는 26일 오후 7시부터 바로 시작해 27일 오전 4시~5시경에 풀었던 걸로 기억한다. Welcome! Here is my Emulator. It can use only human. Always SMiLEY :) 우선 arvm 문제의 Description을 보면 다음과 같이 Emulator라고 소개해..

CTF/2022 CODEGATE 2022.03.06

Dreamhack.io 유저랭킹 첫 페이지에 들다

2022년 3월 6일. 비로소 dreamhack.io 유저랭킹 첫 페이지에 들었다. 랭킹은 25위. 한 27위 즈음부터 상위 0.1%도 달았다. 이제 나도 "뭐하는 사람이세요..?" 라는 물음에 나름 "아 해킹하는 사람입니다." 라고 대답할 수 있지않을까..? (라는 바람) 부끄럽지만 드림핵 덕분에 그래도 남에게든 스스로든 나름 해킹공부했다는 걸 증명할 수 있는 수단이 생긴거 같아서 기분이 좋다. 그리고 공부에 큰 원동력이 된다. 방학내내 강의하나 문제하나 보고 풀때마다 올라가는 경험치와 순위를 보며 가슴이 떨렸다. 거의 눈이 뜨면 드림핵..! 드림핵.....! 하며 크롬 URL 창에 dreamhack.io를 입력하지 않았던가 싶다. 조금 오바를 보태서 초딩때 했던 메이플스토리 레벨업 만큼이나 재밌지 않..

일기 2022.03.06

CTF pwnable 환경구성을 위한 쉘코드 (pwnable_conf.sh)

https://github.com/junfuture1103/pwnable_conf GitHub - junfuture1103/pwnable_conf: Configuration for Pwnable Configuration for Pwnable. Contribute to junfuture1103/pwnable_conf development by creating an account on GitHub. github.com 도커 등을 이용해 새로운 환경(OS) 를 설치하고, pwntools와 pwndbg등 필요한 도구들을 일일히 설치하는 것 만큼 귀찮은게 없다. 그래서 만들었다. vim / pwntools / pwndbg를 알아서 설치해주는 쉘 스크립트이다. 사용법은 아래 .sh 코드를 복붙해준 뒤 (이름 뒤에 ..

728x90