콘텐츠로 건너뛰기

pwnable.kr

echo2

Description Pwn this echo service. download : http://pwnable.kr/bin/echo2 Running at : nc pwnable.kr 9011 checksec Decompiled-src main echo1 echo2 echo3 cleanup Solution 1. main 함수의… 더 보기 »echo2

leg

Description Daddy told me I should study arm.But I prefer to study my leg! Download : http://pwnable.kr/bin/leg.cDownload : http://pwnable.kr/bin/leg.asm ssh [email protected] -p2222 (pw:guest) Source Code… 더 보기 »leg

echo1

Description Pwn this echo service. download : http://pwnable.kr/bin/echo1 Running at : nc pwnable.kr 9010 checksec ASLR 및 카나리 보호기법 X + 쉘코드 실행 가능 Decompiled-src… 더 보기 »echo1

syscall

Description I made a new system call for Linux kernel.It converts lowercase letters to upper case letters.would you like to see the implementation? Download :… 더 보기 »syscall

dragon

Description I made a RPG game for my little brother.But to trick him, I made it impossible to win.I hope he doesn’t get too angry… 더 보기 »dragon

uaf

UAF 취약점이란 메모리를 해제하고나서,이전의 똑같은 크기로 할당했던 메모리 영역을 할당해서 참조하는 취약점. 예제 코드: 결과: 보다시피 free(ptr)로 ptr을 메모리 할당을 해제 후, ptr2에 이전 ptr1과… 더 보기 »uaf

random

Daddy, teach me how to use random value in programming! ssh [email protected] -p2222 (pw:guest) 문제의 소스코드는 위와 같다.rand() 함수로 받은 random 값과 사용자로부터 받은 key… 더 보기 »random