콘텐츠로 건너뛰기

dreamhack.io

Master Canary

Description Exploit Tech: Master Canary에서 실습하는 문제입니다. checksec Source Code mc_thread.c thread_routine 함수에서 buf로부터 사용자 입력을 받을 수 있는데,이때 입력받을 수 있는 크기를 지정할 수… 더 보기 »Master Canary

Bypass SECCOMP-1

Description Exploit Tech: Bypass SECCOMP에서 실습하는 문제입니다. checksec Source Code bypass_seccomp.c sandbox() 함수를 호출하여 open, execve, execveat, write 시스템 콜 사용을 제한하고 있다. 사용자로부터 0x1000… 더 보기 »Bypass SECCOMP-1

rtld

Description 이 문제는 작동하고 있는 서비스(rtld)의 바이너리와 소스코드가 주어집니다.프로그램의 취약점을 찾고 rtld overwrite 공격 기법으로 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임… 더 보기 »rtld

seccomp

Description 이 문제는 서버에서 작동하고 있는 서비스(seccomp)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임 사이트에 인증하면… 더 보기 »seccomp

master_canary

Description 이 문제는 서버에서 작동하고 있는 서비스(master_canary)의 바이너리와 소스 코드가 주어집니다.카나리 값을 구해 실행 흐름을 조작해 셸을 획득하세요.셸을 획득한 후 얻은 “flag” 파일의 내용을 워게임… 더 보기 »master_canary

tcache_dup2

Description 이 문제는 서버에서 작동하고 있는 서비스(tcache_dup2)의 바이너리와 소스 코드가 주어집니다.취약점을 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임 사이트에 인증하면 점수를 획득할… 더 보기 »tcache_dup2

Tcache Poisoning

Description Exploit Tech: Tcache Poisoning에서 실습하는 문제입니다. checksec 로컬 테스트 환경:Ubuntu 18.04.6 (libc6: 2.27-3ubuntu1.6) Source Code tcache_poison.c 각 케이스 1~4번을 입력받는다. 1 : size만큼 동적으로… 더 보기 »Tcache Poisoning

tcache_dup

Description 이 문제는 작동하고 있는 서비스(tcache_dup)의 바이너리와 소스코드가 주어집니다.Tcache dup 공격 기법을 이용한 익스플로잇을 성하여 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임 사이트에… 더 보기 »tcache_dup

validator

Description 취약한 인증 프로그램을 익스플로잇해 flag를 획득하세요! Hint: 서버 환경에 설치된 5.4.0 이전 버전의 커널에서는, NX Bit가 비활성화되어 있는 경우 읽기 권한이 있는 메모리에 실행… 더 보기 »validator