콘텐츠로 건너뛰기

dreamhack.io

STB-lsExecutor

Description You can check the source code on Patchday Twitter Please use ls to catch the flag! checksec Decompiled-src 처음에 64바이트 크기의 v4에 60바이트만큼 데이터를 읽고,v6는 snprintf에 의해… 더 보기 »STB-lsExecutor

Overwrite _rtld_global

Description Exploit Tech: _rtld_global에서 실습하는 문제입니다. checksec 보호기법이 전부 다 걸려있다. Decompiled-src main stdout 주소를 알려주고 초기에 1을 계속 입력하면, 항상 scanf를 통해 원하는 주소에… 더 보기 »Overwrite _rtld_global

send_sig

Description 서버로 signal을 보낼 수 있는 프로그램입니다!프로그램의 취약점을 찾고, 익스플로잇해 flag를 읽어보세요.flag는 home/send_sig/flag.txt에 있습니다. checksec Decompiled-src start / sub_4010B6 sub_4010B6 함수에서 “Signal: “을 출력하고 할당된… 더 보기 »send_sig

Sea of Stack

Description 플래그는 바다에 버려요. 깊은 데 빠뜨려서, 아무도 못 찾게 해요. checksec Decompiled-src main 처음에 read_input 함수를 통해 16바이트만큼 받는데, Decision2Solve 키워드를 입력했을 경우, 원하는… 더 보기 »Sea of Stack

cube

Description 루트 권한으로 실행되는 서비스를 찾았습니다.그러나, 큐브안에 갇혀서 빠져나올 수가 없습니다. 큐브를 탈출하고 플래그를 획득하세요! checksec Decompiled-src sandbox() 함수에 의해 파일시스템에서 루트 디렉토리를 “/home/cube/cube_box” 경로로… 더 보기 »cube

Flip Your Name

Description Flip your name checksec 모든 보호 기법이 적용되어있다. Decompiled-src main sub_11E9 Solution 위 그림은 sub_11E9의 스택 구조를 나타낸 것, name?에서 A를 80바이트만큼 채우고,flip your… 더 보기 »Flip Your Name

environ

Description 이 문제는 작동하고 있는 서비스(environ)의 바이너리와 소스코드가 주어집니다.Environ ptr 기법을 통해 스택 주소를 유출하고 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임… 더 보기 »environ