War Games/dreamhack
[rev] rev-basic-4 Write-Up
보호되어 있는 글입니다.
War Games/dreamhack
[rev] rev-basic-4 Write-Up
보호되어 있는 글입니다.
SYSTEM HACKING/Hooking
[OWASP-MSTG] Uncrackable level 1 Write-Up
우선 문제 파일을 열어보자. 실행시키면 무조건 Root detected라면서 앱을 종료하게끔 하고있다. 따라서 jadx로 다시 디컴파일 해보았다. 우선 아까 앱을 실행시켰을 때 볼 수 있었던 "Root detected!"부분을 찾아보았다. c.a, b, c함수를 찾아본 뒤 하나라도 해당이 되면 a함수를 실행시킨다. 다음은 a메서드 의 전체 부분이다. 텍스트를 출력시키고, ok버튼을 클릭하면 system.exit을 수행하도록 되어있다. 그럼 우리의 목표는 ok를 눌러도 프로그램이 종료되지 않도록 설계하는 것이다. 우리는 frida를 통해 hooking을 한다면 exit이 호출되어도 종료되지 안도록 할 수 있습니다. 기본적인 hooking 참고 : mingzz1.github.io/pentesting/andr..
War Games/dreamhack
[pwn] sint Write-Up
보호되어 있는 글입니다.
War Games/dreamhack
[pwn] off-by-one-001 Write-Up
보호되어 있는 글입니다.
War Games/dreamhack
[pwn] off_by_one_000 Write-Up
보호되어 있는 글입니다.
War Games/dreamhack
[pwn] out_of_bound Write-Up
보호되어 있는 글입니다.
War Games/dreamhack
[web] pathtraversal Write-Up
보호되어 있는 글입니다.
SYSTEM HACKING/Hooking
[Frida-Lab] level 1~8 Write-Up
0. 연결하기 우선 adb connect 127.0.0.1:62001로 Nox와 서버로 연결을 해줍니다. 주소인 127.0.0.1:62001은 고정되어있는 주소라고 하네요. 그리고 adb shell로 연결해 안드로이드 시스템에 연결해줍시다. 또 frida-server도 확인해줘야합니다 다음처럼 하게되면 frida-server를 실행할 수 있습니다. ps는 현재 프로세스를 확인하는 작업이니 확인하면 될거같습니다. 그다음에는 Nox에서 Frida-Lab을 실행합시다. 그럼 다음과 같은 창이 뜨는데, 각 숫자는 레벨을 뜻합니다. 따라서 우리는 level1을 풀고 싶은거니깐 1번 내용인 Change class challenge_01's variable 'chall01' to: 1 부분을 잘 보면 되겠졍? 1. ..
War Games/dreamhack
[web] xss-1 Write-Up
보호되어 있는 글입니다.
War Games/dreamhack
[web] file-download-1 Write-Up
보호되어 있는 글입니다.
War Games/dreamhack
[web] simple_sqli Write-Up
보호되어 있는 글입니다.
War Games/dreamhack
[rev] rev-basic-3 Write-Up
보호되어 있는 글입니다.