콘텐츠로 건너뛰기

dreamhack.io

uaf_overwrite

Description Exploit Tech: Use After Free에서 실습하는 문제입니다. checksec uaf_overwrite.c main 각 번호에 따라 3가지 메뉴가 존재한다. 1번 – human_func()2번 – robot_func()3번 – custom_func() human_func… 더 보기 »uaf_overwrite

off_by_one_000

Description 이 문제는 서버에서 작동하고 있는 서비스(off_by_one_000)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 get_shell 함수를 실행시키세요.셸을 획득한 후, “flag” 파일을 읽어 워게임 사이트에 인증하면… 더 보기 »off_by_one_000

rop

Description Exploit Tech: Return Oriented Programming에서 실습하는 문제입니다. checksec 이번 문제는 이전 basic_rop_x64 문제와 달리 스택 카나리 보호 기법이 적용되어있다. Decompiled-src main 할당된 56바이트의 buf에… 더 보기 »rop

basic_rop_x64

Description 이 문제는 서버에서 작동하고 있는 서비스(basic_rop_x64)의 바이너리와 소스 코드가 주어집니다.Return Oriented Programming 공격 기법을 통해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임… 더 보기 »basic_rop_x64

Arm Training-v2

Description 셸을 획득하여 /flag를 읽어주세요! checksec Decompiled-src main 마찬가지로 24바이트 할당된 buf에 200바이트 만큼 입력받으므로,버퍼오버플로우가 발생한다. gadget1 gadget2 이번 문제에서는 쉘을 호출할 수 있는 system(“/bin/sh”) 가… 더 보기 »Arm Training-v2

MSNW

Description 이 문제는 MSNW (Meong Said, Nyang Wrote) 프로그램이 서비스로 등록되어 동작하고 있습니다. 프로그램의 취약점을 찾고 익스플로잇해 플래그를 획득하세요! 플래그 형식은 DH{…} 입니다. checksec 스택… 더 보기 »MSNW

mmapped

문제 설명 Description 프로그램의 취약점을 찾고 익스플로잇하여 플래그를 출력하세요.플래그는 ./flag 파일에 위치합니다.플래그의 형식은 DH{…} 입니다. checksec chall.c (Decompiled-src) ./flag 파일을 열고 mmap해서 들어간 파일 내용이 addr 주소에… 더 보기 »mmapped

Cherry

Description 주어진 바이너리와 소스 코드를 분석하여 익스플로잇하고 플래그를 획득하세요! 플래그는 flag.txt 파일에 있습니다. 플래그의 형식은 DH{…} 입니다. checksec chall (Decompiled-src) Stack =========================RET=========================RBP=========================stdin (=0) [4bytes] <- rbp –… 더 보기 »Cherry

iofile_vtable

Description 이 문제는 서버에서 작동하고 있는 서비스(iofile_vtable)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 get_shell 함수를 실행시키세요.셸을 획득한 후, “flag” 파일을 읽어 워게임 사이트에 인증하면… 더 보기 »iofile_vtable