basic_heap_overflow
Description 이 문제는 서버에서 작동하고 있는 서비스(basic_heap_overflow)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임 사이트에 인증하면… 더 보기 »basic_heap_overflow
Description 이 문제는 서버에서 작동하고 있는 서비스(basic_heap_overflow)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임 사이트에 인증하면… 더 보기 »basic_heap_overflow
Description 이 문제는 서버에서 작동하고 있는 서비스(basic_exploitation_002)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임 사이트에 인증하면… 더 보기 »basic_exploitation_002
Description Exploit Tech: Return to Library에서 실습하는 문제입니다. Files 리눅스 64비트용 실행 파일인 rtl 분석 스택 카나리 보호 기법이 적용되어있는데, 이번에는 NX 보호기법까지 적용되어있다. NX… 더 보기 »Return to Library
Description 이 문제는 사용자에게 문자열 입력을 받아 입력값을 검증하고 플래그를 출력하는 프로그램이 주어집니다.해당 바이너리를 분석하여 플래그를 찾으세요! 플래그 형식은 DH{…} 입니다. Files 64비트 리눅스용 실행… 더 보기 »mix-compare
개요 과제로 지뢰찾기 게임 치트를 구현해보았다. 맥에서는 Dobby 후킹 라이브러리를 사용하여 코드 패치, iOS에서는 메소드 스위즐링, 리눅스에서는 LD_PRELOAD 환경변수를 이용한 후킹,윈도우에서는 minhook 후킹 라이브러리를 사용한… 더 보기 »지뢰찾기 치트 구현
리눅스에서는 patchelf, 맥에서는 optool을 이용해서 라이브러리를 추가로 로드시키도록,바이너리 실행 파일을 패치시킬 수 있었다. 그럼 윈도우는 없을까? 구글에서 찾아보니 CFF Explorer 툴로 DLL을 추가시키는 방법이 있었다.… 더 보기 »윈도우에서 CFF Explorer 이용하여 .exe 실행파일에 DLL 추가
보호 글이라서 요약이 없습니다.
보호 글이라서 요약이 없습니다.