uaf_overwrite
Description Exploit Tech: Use After Free에서 실습하는 문제입니다. checksec uaf_overwrite.c main 각 번호에 따라 3가지 메뉴가 존재한다. 1번 – human_func()2번 – robot_func()3번 – custom_func() human_func… 더 보기 »uaf_overwrite
Description Exploit Tech: Use After Free에서 실습하는 문제입니다. checksec uaf_overwrite.c main 각 번호에 따라 3가지 메뉴가 존재한다. 1번 – human_func()2번 – robot_func()3번 – custom_func() human_func… 더 보기 »uaf_overwrite
Description 이 문제는 서버에서 작동하고 있는 서비스(off_by_one_000)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 get_shell 함수를 실행시키세요.셸을 획득한 후, “flag” 파일을 읽어 워게임 사이트에 인증하면… 더 보기 »off_by_one_000
Description 이 문제는 서버에서 작동하고 있는 서비스(basic_rop_x64)의 바이너리와 소스 코드가 주어집니다.Return Oriented Programming 공격 기법을 통해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임… 더 보기 »basic_rop_x64
Description 셸을 획득하여 /flag를 읽어주세요! checksec Decompiled-src main 마찬가지로 24바이트 할당된 buf에 200바이트 만큼 입력받으므로,버퍼오버플로우가 발생한다. gadget1 gadget2 이번 문제에서는 쉘을 호출할 수 있는 system(“/bin/sh”) 가… 더 보기 »Arm Training-v2
Description 이 문제는 MSNW (Meong Said, Nyang Wrote) 프로그램이 서비스로 등록되어 동작하고 있습니다. 프로그램의 취약점을 찾고 익스플로잇해 플래그를 획득하세요! 플래그 형식은 DH{…} 입니다. checksec 스택… 더 보기 »MSNW
문제 설명 Description 프로그램의 취약점을 찾고 익스플로잇하여 플래그를 출력하세요.플래그는 ./flag 파일에 위치합니다.플래그의 형식은 DH{…} 입니다. checksec chall.c (Decompiled-src) ./flag 파일을 열고 mmap해서 들어간 파일 내용이 addr 주소에… 더 보기 »mmapped
Description 주어진 바이너리와 소스 코드를 분석하여 익스플로잇하고 플래그를 획득하세요! 플래그는 flag.txt 파일에 있습니다. 플래그의 형식은 DH{…} 입니다. checksec chall (Decompiled-src) Stack =========================RET=========================RBP=========================stdin (=0) [4bytes] <- rbp –… 더 보기 »Cherry
Description 이 문제는 서버에서 작동하고 있는 서비스(iofile_vtable)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 get_shell 함수를 실행시키세요.셸을 획득한 후, “flag” 파일을 읽어 워게임 사이트에 인증하면… 더 보기 »iofile_vtable