out_of_bound
Description 이 문제는 서버에서 작동하고 있는 서비스(out_of_bound)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 셸을 획득하세요.“flag” 파일을 읽어 워게임 사이트에 인증하면 점수를 획득할 수 있습니다.플래그의… 더 보기 »out_of_bound
Description 이 문제는 서버에서 작동하고 있는 서비스(out_of_bound)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 셸을 획득하세요.“flag” 파일을 읽어 워게임 사이트에 인증하면 점수를 획득할 수 있습니다.플래그의… 더 보기 »out_of_bound
Description Exploit Tech: Return to Shellcode에서 실습하는 문제입니다. 문제 파일을 받아보면 r2s, r2s.c 파일들이 존재한다. r2s.c 소스코드 내용은 다음과 같았다. Canary는 버퍼와 SFP 사이에 임의의… 더 보기 »Return to Shellcode
Description 입력한 셸코드를 실행하는 프로그램이 서비스로 등록되어 작동하고 있습니다. main 함수가 아닌 다른 함수들은 execve, execveat 시스템 콜을 사용하지 못하도록 하며, 풀이와 관련이 없는 함수입니다. flag… 더 보기 »shell_basic
Description Exploit Tech: Return Address Overwrite에서 실습하는 문제입니다. 문제 파일을 보면 rao.c 소스코드와 rao 실행 파일이 보인다. rao 실행 파일을 확인해보면, 64비트 리눅스용 실행 파일이며… 더 보기 »Return Address Overwrite
Description 이 문제는 서버에서 작동하고 있는 서비스(basic_exploitation_000)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임 사이트에 인증하면… 더 보기 »basic_exploitation_000
Description Stack Buffer Overflow 취약점이 존재하는 프로그램입니다. 주어진 바이너리와 소스 코드를 분석하여 익스플로잇하고 플래그를 획득하세요! 플래그는 flag 파일에 있습니다. 플래그의 형식은 DH{…} 입니다. 위 코드들을 실행했을때 스택으로… 더 보기 »awesome-basics
문제 정보 키값을 찾으시오 문제 파일 SmartApp L01.apk apk를 adb로 설치했을때 아래와 같이 AndroidManifest.xml 파일 내용을 파싱할수 없다는 오류가 뜬다. apk 압축을 해제해보면 다음 파일들이… 더 보기 »[CodeEngn] MobileApp L01
Description 플래그를 생성하는 함수 flag_gen()을 호출하고 플래그를 출력하세요. 플래그 형식은 DH{…} 입니다. IDA로 열어보면 암호화된 FLAG가 보이는데, 문제는 flag_gen 함수가 보이지 않는다. 찾아보면 분명 flag_gen가 main을… 더 보기 »Small Counter
Description 우리의 친구 아모가 미션을 주었습니다. “내가 원하는 결과가 나오도록 값을 입력해 줘!” 주어진 바이너리를 분석하고 알맞은 값을 입력하면 플래그가 출력됩니다. 플래그는 flag 파일에 있습니다. 플래그 형식은 DH{…}… 더 보기 »simple-operation