콘텐츠로 건너뛰기

하얀정령

tcache_dup2

Description 이 문제는 서버에서 작동하고 있는 서비스(tcache_dup2)의 바이너리와 소스 코드가 주어집니다.취약점을 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임 사이트에 인증하면 점수를 획득할… 더 보기 »tcache_dup2

Tcache Poisoning

Description Exploit Tech: Tcache Poisoning에서 실습하는 문제입니다. checksec 로컬 테스트 환경:Ubuntu 18.04.6 (libc6: 2.27-3ubuntu1.6) Source Code tcache_poison.c 각 케이스 1~4번을 입력받는다. 1 : size만큼 동적으로… 더 보기 »Tcache Poisoning

tcache_dup

Description 이 문제는 작동하고 있는 서비스(tcache_dup)의 바이너리와 소스코드가 주어집니다.Tcache dup 공격 기법을 이용한 익스플로잇을 성하여 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임 사이트에… 더 보기 »tcache_dup

validator

Description 취약한 인증 프로그램을 익스플로잇해 flag를 획득하세요! Hint: 서버 환경에 설치된 5.4.0 이전 버전의 커널에서는, NX Bit가 비활성화되어 있는 경우 읽기 권한이 있는 메모리에 실행… 더 보기 »validator

uaf_overwrite

Description Exploit Tech: Use After Free에서 실습하는 문제입니다. checksec uaf_overwrite.c main 각 번호에 따라 3가지 메뉴가 존재한다. 1번 – human_func()2번 – robot_func()3번 – custom_func() human_func… 더 보기 »uaf_overwrite

uaf

UAF 취약점이란 메모리를 해제하고나서,이전의 똑같은 크기로 할당했던 메모리 영역을 할당해서 참조하는 취약점. 예제 코드: 결과: 보다시피 free(ptr)로 ptr을 메모리 할당을 해제 후, ptr2에 이전 ptr1과… 더 보기 »uaf

off_by_one_000

Description 이 문제는 서버에서 작동하고 있는 서비스(off_by_one_000)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 get_shell 함수를 실행시키세요.셸을 획득한 후, “flag” 파일을 읽어 워게임 사이트에 인증하면… 더 보기 »off_by_one_000

rop

Description Exploit Tech: Return Oriented Programming에서 실습하는 문제입니다. checksec 이번 문제는 이전 basic_rop_x64 문제와 달리 스택 카나리 보호 기법이 적용되어있다. Decompiled-src main 할당된 56바이트의 buf에… 더 보기 »rop