콘텐츠로 건너뛰기

dreamhack.io

__environ

Description Exploit Tech: __environ에서 실습하는 문제입니다. checksec environ.c 문제 파일과 함께 제공된 libc.so.6로 라이브러리 패치 Solution solve.py Result FLAG DH{dd7e95bf7ea608017206757444a1ff168720e0d18ded2aef99558d00e063b8a1}

Format String Bug

Description Exploit Tech: Format String Bug에서 실습하는 문제입니다. 23.11 update checksec Solution fsb_overwrite solve.py Result FLAG DH{b283dec57b17112a4e9aa6d5499c0f28}

pwn-library (UAF)

Description 드림이가 오랜만에 도서관에 왔습니다! 원하는 책을 읽어볼까요?플래그는 /home/pwnlibrary/flag.txt에 있습니다. Solution pwn-library 바이너리를 통해 공격원리를 자세하게 설명해보자면, Result FLAG DH{0fdbcef449355e5fb15f4a674724a3c8}

cmd_center

Description IP를 확인할 필요가 없습니다! 혹시 다른 명령어는 못쓰나요?다른 명령어를 사용했다면 플래그를 획득하세요! cmd_center.c Solution Stack ================RET================RBP================…================s1[10] <- rbp-0x110================buf[32] <- rbp-0x130================ s1과 buf 거리가 32바이트… 더 보기 »cmd_center

fho

Description Exploit Tech: Hook Overwrite에서 실습하는 문제입니다. checksec fho.c Stack ================RET================RBP================Stack Canary (v7) <- rbp-0x8================buf[56] <- rbp-0x40================v5 (With: ) <- rbp-0x48================*ptr (To Write: ) <-… 더 보기 »fho

hook

Desciption 이 문제는 작동하고 있는 서비스(hook)의 바이너리와 소스코드가 주어집니다.프로그램의 취약점을 찾고 _hook Overwrite 공격 기법으로 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임… 더 보기 »hook

rev-basic-9

문제 설명 Reversing Basic Challenge #9 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여… 더 보기 »rev-basic-9

Permpkin

Description chall 바이너리를 실행하여 플래그를 어떠한 연산을 거쳐 나온 결과를 flag1.txt와 flag2.txt로 저장하였습니다.사용자는 chall 을 실행하여 sample flag를 연산한 후 rev1.txt와 rev2.txt 파일을 생성할 수 있습니다. chall 바이너리를 분석하여 원래의 플래그를 찾으세요! 플래그 형식은 flag{} 입니다.… 더 보기 »Permpkin