본문 바로가기

전체 글

(56)
Symbolic attack 보호되어 있는 글입니다.
Assaultcube Fuzzing Assaultcube는 Open source FPS 게임입니다. 리눅스, 윈도우, 맥에서 플레이 가능하며, 매우 낮은 사양의 PC로도 정상적인 플레이가 가능하다는 특징이 있습니다. 최근 해당 게임에서 취약점이 발견되었고, 해당 취약점을 모티브로한 CTF 문제가 출제된 적이 있습니다. 퍼징 결과 한 개의 원데이 취약점을 발견하였습니다. 본 문서에서는 원데이 취약점이 나왔던 Client가 Server로 보내는 message에 대해서만 퍼징을 했습니다. Map, Server to Client 등 좀 더 많은 벡터에 대해서 퍼징을 한다면 제로데이 취약점을 발견할 수도 있을 것으로 예상됩니다. 나중에 시간될 때 하거나 다른 분이 하시면 구경할 예정. Motivation CTF 문제랑 1-day 문서 있는 거 보고..
HITCON CTF 2020 / Dual Fuzzing with AFL -> Awesome crash -> Type confusion -> Heap Overflow ->AAW -> RCE from pwn import * def go(a,b): p.recvuntil(str(a)) p.sendline(str(b)) def add(pred): go(">",'1') go(">",pred) def link(pred,succ): go(">",'2') go(">",pred) go('>',succ) #payload = open("null").read() #print(payload.encode('hex')) payload =b"""5 E23 7 1 E2 7 7? 4 %d """%(0x39) ##FAKE NODE ##### payload+=p64(0xdead)#..
CVE-2020-6383 취약점 요약 a security issue in the implementation of loop variable analysis. The patch makes the typer recognize cases where in statements like for (var i = start; i < ...; i += increment) { ... } the loop variable can become NaN because start and increment are Infinity values of differing sign[1]. Unfortunately, the introduced check is not sufficient to catch all loops that can produce NaN. The cod..
~/.gdbinit pwndbg와 angelheap을 함께 쓰는 스크립트입니다. pwndbg와 pwngdb를 설치한 후 아래 스크립트를 .gdbinit에 적으면 됩니다. source ~/Pwngdb/angelheap/gdbinit.py source ~/pwndbg//gdbinit.py define hook-run python import angelheap angelheap.init_angelheap() end
patch afl-analyze.c invalid free bug 보호되어 있는 글입니다.
Trend Micro CTF 2020 / reversing-2 200 요즘 바빠서 블로그에 뭐 쓸 게 없네요ㅠ. KISA에 취약점 제보한 것들 비밀유지 기한이 끝나면 쓸 것들이 좀 많아질 듯합니다. Gameboy를 기반으로 만들어진 간단한 게임이 주어집니다. 해당 게임은 점프 높이나 몬스터 때문에 정상적으로 클리어할 수 없기 때문에 ROM 파일을 리버싱하여 치트 코드를 알아내야 합니다. 리버싱에는 2가지 툴을 사용했습니다. Ghidra에서 어셈블리를 디컴파일 해주기 때문에 일반적인 ELF 파일 리버싱과 비슷한 느낌으로 하면 됩니다. Ghidra : GhidraBoy를 설치하면 ROM 파일의 어셈블리를 디컴파일해줍니다. 윈도우에서는 설치가 안 되서 리눅스에서 Ghidra를 설치하여 사용했습니다. bgb : 동적 디버깅을 위해 사용했습니다. 치트코드를 입력할 때 코드의 길이가..
DownUnderCTF 2020 / is-this-pwn-or-web 같이 스터디하는 분이 CTF에 V8 나왔다고 알려줘서 풀어봤습니다. 취약점 Slice로 생성되는 array에서 OOB가 발생합니다. V8에선 OOB object가 생성되면 익스플로잇은 늘 하던 거 그대로 하면 되기 때문에 따로 자세히 설명하지는 않겠습니다. 다만 Exploit을 하다보면 OOB의 Base가 V8 heap이 아닌 다른 영역인데 이 부분은 나중에 분석 후 설명을 업로드할 예정입니다. (2021-10-29 young geneation ) diff --git a/src/builtins/array-slice.tq b/src/builtins/array-slice.tq index 7b82f2bda3..4b9478f84e 100644 --- a/src/builtins/array-slice.tq +++ ..