/users
/posts
/slides
/apps
/books
mysetting
/users
/posts
/slides
/apps
/books
12:58 5/31
lyoungjoo.github.io
12:58
lyoungjoo.github.io
NextLine's blog
https://lyoungjoo.github.io/
저작도구: Jekyll v3.7.4
최종 피드 수집: 2025-04-26 22:16
전체 (19)
5y
2019 TokyoWesterns CTF mi write up
2019 TokyoWesterns CTF mi write up
Intro
대회때 포너블은 gnote와 mi 만 못풀었다. 이 두 문제중에서 내가 잡았던 문제는 mi 였는데 왜 못풀었는지 돌아볼겸 write-up을 작성해 보려고 한
WriteUp
+ 더보기
0
0
7
읽기모드
5y
bob 8기 특강 자료
BoB 8기 특강 자료
oob.diff
wget http://lordofpwn.kr:8000/youngjoo/bob8/oob.diff
diff --git a/src/bootstrapper.cc b/src/bootstrapper.c
Note
+ 더보기
0
0
6
읽기모드
5y
35c3CTF WebKid exploit
35c3CTF WebKid exploit
1. Intro
JSC JIT exploit은 처음 해봤는데 확실히 watchpoint를 모르면 절대 못 풀 것 같다. 라업을 참고해 풀어서 풀이는 자세히 안 적겠다.
2. Patch
di
WriteUp
+ 더보기
0
0
6
읽기모드
5y
CVE-2019-8506 JavaScriptCore exploit
CVE-2019-8506 JavaScriptCore exploit
1. Intro
취약점을 먼저 이해하고 PoC를 이용해 exploit 했다.
2. Exploit
취약점에 대한 설명은 p0issue(https://bugs.chro
CVE
+ 더보기
0
0
13
읽기모드
5y
CVE-2019-5852 v8 exploit
CVE-2019-5825 v8 exploit
1. Intro
regress 파일만 보고 exploit 했는데 분석하기 어렵지 않았다. 다만 디버그 모드에서 큰 사이즈의 smi array를 만드는데 시간이 오래걸려서 인내심이 필요했
CVE
+ 더보기
0
0
20
읽기모드
5y
0CTF 2019 zerotask write-up
0CTF 2019 zerotask write-up
1. Intro
대회때 빨리 풀어서 퍼블먹었던 문제이다. UAF 나는것만 찾으면 익스는 금방 할 수 있다.
2. Binary
1. Add task
2. Delete task
3.
WriteUp
+ 더보기
0
0
0
읽기모드
5y
MidnightsunCTF 2019 polyshell WriteUp
MidnightsunCTF 2019 polyshell WriteUp
1. Intro
DEFCON의 doublethink와 비슷하게 하나의 쉘코드로 5개의 아키텍쳐에서 같은 로직을 실행하도록 짜야했다.
2. Solve
youngjo
WriteUp
+ 더보기
0
0
0
읽기모드
5y
MidnightsunCTF 2019 hfs-vm1,2 WriteUp
MidnightsunCTF 2019 hfs-vm1,2 WriteUp
1. Intro
대회 때 분석도 빨리하고 escape도 금방 했는데 레컨을 못찾아서 10시간넘게 헤맸다. 하필 대회 끝나기 10분전에 찾아서 결국 끝나고 푼 문제
WriteUp
+ 더보기
0
0
0
읽기모드
5y
0CTF 2019 plang write-up
0CTF 2019 plang write-up
1. Intro
약간 자바스크립트 엔진 익스하는거랑 비슷해서 재미있게 풀었다.
2. Binary
YoungJoo_MacBook_Pro # plang$ ls
grammar.md libc-
WriteUp
+ 더보기
0
0
1
읽기모드
6y
SamsungCTF 2018 Review
SamsungCTF 2018 후기
예선
잘 기억은 안나지만 7월 초에 했던것 같습니다. 아마 문제들이 꽤 어려워서 포너블 몇개만 풀고 60~70등 사이로 본선에 진출했었습니다.
본선 초반
SCTF 본선엔 처음 왔는데 주변에서 대회
Review
+ 더보기
0
0
0
읽기모드
6y
WCTF 2018 truth write-up
Wctf 2018 Truth
1. Intro
대회때는 함수들이 행렬곱을 나타내는 것이고, 행렬도 역연산이 가능하다는 사실을 알지 못해서 못풀었다.
2. Binary
파일은 윈도우 바이너리이며 dotnet이라 dnspy를 이용하였다
WriteUp
+ 더보기
0
0
0
읽기모드
6y
RCTF 2018 Write Up
2018 RCTF Write Up
Info
Nickname : NextLine
babyheap ( 317 pt / 44 solved )
from pwn import *
#s = process('./babyheap')
s = rem
WriteUp
+ 더보기
0
0
0
읽기모드
6y
Defcon 2018 note oriented programming write-up
2018 Defcon quals note oriented programming write up
1. Introduce
쉘코딩은 언제나 즐거운데 대회때 SROP를 제대로 모르고 풀려고 해서 못풀었다.. 대회끝나자마자 SROP 포기하
WriteUp
+ 더보기
0
0
1
읽기모드
6y
ASIS CTF 2018 quals Write Up
2018 ASIS CTF quals Write Up
info
Nickname : AshuuLee
Cat (67 pts)
from ntpwn import *
#s = process('./cat')
s = remote('178.62.
WriteUp
+ 더보기
0
0
1
읽기모드
7y
Timisoaractf 2018 quals Write Up
2018 Timisoara CTF quals Write Up
Info
Nickname : NextLine
Math Exam (rev - 150pts)
from z3 import *
pw = [0 for i in range(30)]
WriteUp
+ 더보기
0
0
0
읽기모드
7y
Codegate 2017 postbox write-up
Codegate 2017 PostBox WriteUp
1. Intro
분석에 애를 먹었으며 사실 아직까지 다 분석하지 못했다. 귀찮으니 분석하고싶을때 다시 해봐야겠다. 익스플로잇도 정말 감으로 했는데 oneshot을 쓰면 되는거였
WriteUp
+ 더보기
0
0
0
읽기모드
7y
Secuinside 2017 VeryVeryVery write-up
Secuinside 2017 VeryVeryVery WriteUp
intro
이 문제를 풀면서 문제풀이의 자신감이 붙었다. 분석후 바로 취약점을 발견하는데까지 1시간이 안걸렸으며, Exploit을 생각하는데도 많은 시간이 걸리지
WriteUp
+ 더보기
0
0
1
읽기모드
7y
Codegate 2018 7amebox1 write-up
Codegate 2018 7amebox1 write-up
1. intro
vm문제라서 겁먹고 안봤는데 막상 풀어보니 어렵지 않았다.
2. Binary
_7amebox.py - 에뮬레이터
flag
mic_check.firm
vm_n
WriteUp
+ 더보기
0
0
1
읽기모드
7y
Codegate 2018 zoo write-up
Codegate 2018 prequals zoo write-up
1. Intro
unsafe ulink에 대한 이해도를 높이는데 많은 도움을 주었다.
2. Binary
-----------* My Own Zoo *---------
WriteUp
+ 더보기
0
0
0
읽기모드
About
Badge
Contact
Activity
Terms of service
Privacy Policy