콘텐츠로 건너뛰기

Pwnable

basic_exploitation_000

Description 이 문제는 서버에서 작동하고 있는 서비스(basic_exploitation_000)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임 사이트에 인증하면… 더 보기 »basic_exploitation_000

awesome-basics

Description Stack Buffer Overflow 취약점이 존재하는 프로그램입니다. 주어진 바이너리와 소스 코드를 분석하여 익스플로잇하고 플래그를 획득하세요! 플래그는 flag 파일에 있습니다. 플래그의 형식은 DH{…} 입니다. 위 코드들을 실행했을때 스택으로… 더 보기 »awesome-basics

bof

풀이 gets 함수 = 사용자로부터 입력받을 때 크기가 지정되있지 않아 버퍼플로우 발생하기 취약한 함수 func 함수를 call해서 진입하면 ebp는 main()의 base pointer를 가지게 된다. overflowme[32]… 더 보기 »bof

cmd1

풀이 PATH라는 실행 파일 탐색 경로인 환경변수에 있는 값을 /thankyouverymuch로 변경한다. 따라서 프로그램을 실행시킬때 절대 경로로 프로그램을 실행시켜야 될 것이다. filter 함수에 argv[1]이 flag, sh,… 더 보기 »cmd1

fd

풀이 매개변수에 넘기는 값이 하나라도 없으면, pass argv[1] a number 메시지를 출력한다. 일반적으로 매개변수 없이 바이너리만 실행했을 때 발생한다. atoi는 10진수 정수 문자열을 정수값으로 변환한다.… 더 보기 »fd