목록INTERLUDE/System Hacking (40)
Information Security
비밀글

https://pwnable.kr/play.php https://pwnable.kr/play.php pwnable.kr 문제 파일 확인 #include #include #include void func(int key){ char overflowme[32]; printf("overflow me : "); gets(overflowme);// smash me! if(key == 0xcafebabe){ system("/bin/sh"); } else{ printf("Nah..\n"); } } int main(int argc, char* argv[]){ func(0xdeadbeef); return 0; } 코드를 보았을 때 overflowme 주소값부터 key 주소값까지의 크기를 구하고 key값인 0xcafebab..

https://pwnable.kr/play.php https://pwnable.kr/play.php pwnable.kr 문제 파일 확인 col.c 파일 확인 #include #include unsigned long hashcode = 0x21DD09EC; unsigned long check_password(const char* p){ int* ip = (int*)p; int i; int res=0; for(i=0; i

https://pwnable.kr/play.php https://pwnable.kr/play.php pwnable.kr flag 파일 cat 했을 때 permission denied 떠서 fd.c 확인 #include #include #include char buf[32]; int main(int argc, char* argv[], char* envp[]){ if(argc

https://dreamhack.io/wargame/challenges/25/ sint Description 이 문제는 서버에서 작동하고 있는 서비스(sint)의 바이너리와 소스 코드가 주어집니다. 프로그램의 취약점을 찾고 익스플로잇해 get_shell 함수를 실행시키세요. 셸을 획득한 후, "flag" 파 dreamhack.io 문제 코드를 확인해보자 #include #include #include #include void alarm_handler() { puts("TIME OUT"); exit(-1); } void initialize() { setvbuf(stdin, NULL, _IONBF, 0); setvbuf(stdout, NULL, _IONBF, 0); signal(SIGALRM, alarm_h..

https://dreamhack.io/wargame/challenges/30/ basic_rop_x86 Description 이 문제는 서버에서 작동하고 있는 서비스(basicropx86)의 바이너리와 소스 코드가 주어집니다. Return Oriented Programming 공격 기법을 통해 셸을 획득한 후, "flag" 파일을 읽으세요. "flag" 파일의 dreamhack.io 문제 파일을 확인해보자 #include #include #include #include void alarm_handler() { puts("TIME OUT"); exit(-1); } void initialize() { setvbuf(stdin, NULL, _IONBF, 0); setvbuf(stdout, NULL, _IONB..

https://dreamhack.io/wargame/challenges/11/ out_of_bound Description 이 문제는 서버에서 작동하고 있는 서비스(outofbound)의 바이너리와 소스 코드가 주어집니다. 프로그램의 취약점을 찾고 익스플로잇해 셸을 획득하세요. "flag" 파일을 읽어 워게임 사이트 dreamhack.io 문제 파일 #include #include #include #include #include char name[16]; char *command[10] = { "cat", "ls", "id", "ps", "file ./oob" }; void alarm_handler() { puts("TIME OUT"); exit(-1); } void initialize() { setvb..

https://dreamhack.io/wargame/challenges/352/ Return to Shellcode Description Exploit Tech: Return to Shellcode에서 실습하는 문제입니다. dreamhack.io 문제 파일을 확인해보자 // Name: r2s.c // Compile: gcc -o r2s r2s.c -zexecstack #include #include void init() { setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); } int main() { char buf[0x50]; init(); printf("Address of the buf: %p\n", buf); printf("Distance between buf..