XOR Board
Description 여기에서는 XOR이 어떻게 동작하는지 배울 수 있어요!혹시 win 함수를 부르는 방법을 찾을 수 있나요? checksec Source Code main.c Analysis initialize arr[0] ~ arr[64]까지 값이 설정된다. xor… 더 보기 »XOR Board
Description 여기에서는 XOR이 어떻게 동작하는지 배울 수 있어요!혹시 win 함수를 부르는 방법을 찾을 수 있나요? checksec Source Code main.c Analysis initialize arr[0] ~ arr[64]까지 값이 설정된다. xor… 더 보기 »XOR Board
Description 드림이가 strcmp 함수를 직접 구현하며 기능을 추가했어요.주어진 바이너리와 소스 코드를 분석하여 익스플로잇하고 플래그를 획득하세요! 플래그는 flag 파일에 있습니다. 플래그의 형식은 DH{…} 입니다.` checksec Decompiled-src main Analysis 처음에 시도… 더 보기 »newstrcmp
문제 설명 드림핵 회원 수가 22,222명을 달성했어요!!드림이는 기념으로 2의 상징을 공부해보기로 했어요.그게 바로 벙커링이래요!! 아 그게 아니라 버퍼링… 이라구요? checksec Source Code chal.c Analysis BuildHatchery… 더 보기 »Bunker Rush
문제 설명 함수가 너무 많아요…! 해결해주세요! Decompiled-src Anlaysis 시험삼아 Input에다가 ABCDEFG~Z까지 26자리 문자열을 입력해보았다.하나씩 함수가 어떻게 처리되는지 살펴보자. shift_right(_0, 3LL); rbp 값을 확인해보면 함수가 수행된… 더 보기 »ez_rev
문제 설명 Solution 1. 첫패킷 보내는 부분 중 dns.qry.name에서 zip 파일 시그니처 확인 50 4b 03 00 41 40 .. 2. 두번째로 보내는 패킷 내용… 더 보기 »Dream Zoo
문제를 풀기 전에 house_of_spirit이 뭔지 알아보자 https://github.com/shellphish/how2heap/blob/master/glibc_2.35/house_of_spirit.c 위 내용은 how2heap 프로젝트에 있는 house_of_spirit.c 소스코드를 실행한 결과이다. house of spirit 공격을 구현한 코드인데, 이 공격은 힙이… 더 보기 »house_of_spirit
Description 제작자가 입력한 내용이 어떤 내용이었는지 맞춰주세요!헤당 문자열은 DH{..}이며, printable ascii입니다 Decompiled-src main “generate your flag!” 문구를 출력하고, scanf 함수를 통해 255바이트만큼 v5로 입력받는다.sub_13F1 함수에 의해… 더 보기 »ptrace_block
No mov (pwnable) Description 셸코딩, 이제는 익숙해졌겠죠? mov가 없이도 셸코딩할 수 있는지 한 번 테스트해봅시다.이 바이너리는 여러분이 입력한 셸코드에 mov에 해당하는 바이트가 있는지 확인하고, 없으면 실행시켜줍니다.어떻게든 ./flag를 읽어와보세요!… 더 보기 »Dreamhack CTF Season 5 Round #6 (🌱Div2)
Description Exploit Tech: _IO_FILE Arbitrary Address Read에서 실습하는 문제입니다. checksec Decompiled-src iofile_aar.c Solution 파일을 읽고 쓰는 과정은 라이브러리 함수 내부에서 파일 구조체의 포인터와 값을 이용하는데,이번에도… 더 보기 »_IO_FILE Arbitrary Address Read