Return Address Overwrite
Description Exploit Tech: Return Address Overwrite에서 실습하는 문제입니다. 문제 파일을 보면 rao.c 소스코드와 rao 실행 파일이 보인다. rao 실행 파일을 확인해보면, 64비트 리눅스용 실행 파일이며… 더 보기 »Return Address Overwrite
Description Exploit Tech: Return Address Overwrite에서 실습하는 문제입니다. 문제 파일을 보면 rao.c 소스코드와 rao 실행 파일이 보인다. rao 실행 파일을 확인해보면, 64비트 리눅스용 실행 파일이며… 더 보기 »Return Address Overwrite
Description 이 문제는 서버에서 작동하고 있는 서비스(basic_exploitation_000)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임 사이트에 인증하면… 더 보기 »basic_exploitation_000
Description Stack Buffer Overflow 취약점이 존재하는 프로그램입니다. 주어진 바이너리와 소스 코드를 분석하여 익스플로잇하고 플래그를 획득하세요! 플래그는 flag 파일에 있습니다. 플래그의 형식은 DH{…} 입니다. 위 코드들을 실행했을때 스택으로… 더 보기 »awesome-basics
풀이 char 형식인 0x80크기 만큼 buf 변수를 선언하고, gets 함수를 통해 buf에 값을 담는다. 구조는 다음과 같다. gets 함수는 얼마나 많은 문자를 읽어들일 것인지에 대해… 더 보기 »basic_exploitation_001
풀이 PATH라는 실행 파일 탐색 경로인 환경변수에 있는 값을 /thankyouverymuch로 변경한다. 따라서 프로그램을 실행시킬때 절대 경로로 프로그램을 실행시켜야 될 것이다. filter 함수에 argv[1]이 flag, sh,… 더 보기 »cmd1