목록SWING (36)
R136A1
ssh를 통해 서버에 접속한 뒤 ssh col@pwnable.kr -p2222 (pw: guest) ls 를 쳐보면 flag 파일과 col 파일 보임 flag에 접근하려 보면 permission denied col 파일 실행시키면 인자를 전달하라고 함 아무거나 치면 20글자 이상 col.c파일을 vim으로 열어서 코드 살펴보기 #include #include unsigned long hashcode = 0x21DD09EC; unsigned long check_password(const char* p){ int* ip = (int*)p; int i; int res=0; for(i=0; i
보호되어 있는 글입니다.
노션으로 이전 완료 공식깃허브 공식문서 pwntools는 python 2 에서 쓰는 것이 호환 더 잘 됨 python 3는 더 디테일해서 간단한 문제 풀 때는 2가 나음 github.com/Gallopsled/pwntools-tutorial/blob/master/bytes.md Python2 str == bytes exploit을 작성할 때 매우 편리하다. encode(=b' '), decode 작업 없어도 됨 Python3 unicode == str byte로 변환하는 과정 필요 → 아래에서 str을 인자로 쓸 경우 b'____' 안에 넣어야 한다 대부분의 반환값도 byte이기때문에 출력하려면 .decode() 해야 한다 from pwn import * 1. 연결 객체 생성 r = remote('주소'..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.