보호된 글: 카카오 쿠키런 클라 <-> 서버 분석
보호 글이라서 요약이 없습니다.
보호 글이라서 요약이 없습니다.
Description 이 문제는 서버에서 작동하고 있는 서비스(out_of_bound)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 셸을 획득하세요.“flag” 파일을 읽어 워게임 사이트에 인증하면 점수를 획득할 수 있습니다.플래그의… 더 보기 »out_of_bound
Description Exploit Tech: Return to Shellcode에서 실습하는 문제입니다. 문제 파일을 받아보면 r2s, r2s.c 파일들이 존재한다. r2s.c 소스코드 내용은 다음과 같았다. Canary는 버퍼와 SFP 사이에 임의의… 더 보기 »Return to Shellcode
Description 입력한 셸코드를 실행하는 프로그램이 서비스로 등록되어 작동하고 있습니다. main 함수가 아닌 다른 함수들은 execve, execveat 시스템 콜을 사용하지 못하도록 하며, 풀이와 관련이 없는 함수입니다. flag… 더 보기 »shell_basic
Description Exploit Tech: Return Address Overwrite에서 실습하는 문제입니다. 문제 파일을 보면 rao.c 소스코드와 rao 실행 파일이 보인다. rao 실행 파일을 확인해보면, 64비트 리눅스용 실행 파일이며… 더 보기 »Return Address Overwrite
Description 이 문제는 서버에서 작동하고 있는 서비스(basic_exploitation_000)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임 사이트에 인증하면… 더 보기 »basic_exploitation_000
Description Stack Buffer Overflow 취약점이 존재하는 프로그램입니다. 주어진 바이너리와 소스 코드를 분석하여 익스플로잇하고 플래그를 획득하세요! 플래그는 flag 파일에 있습니다. 플래그의 형식은 DH{…} 입니다. 위 코드들을 실행했을때 스택으로… 더 보기 »awesome-basics
위와 같이 0x909090.. 꼴이 나오지 않고 c2라는 값이 들어가는데여기서 “\x90c2″는 UTF-8 문자 U+0090의 16진수 인코딩이다.Python 2는 문자열을 바이트 배열로 처리하지만, Python 3는 UTF-8로 인코딩된 문자의… 더 보기 »python3에서 nop sled 넣을시 0x90c2.. 꼴로 나오는 경우
문제 정보 키값을 찾으시오 문제 파일 SmartApp L01.apk apk를 adb로 설치했을때 아래와 같이 AndroidManifest.xml 파일 내용을 파싱할수 없다는 오류가 뜬다. apk 압축을 해제해보면 다음 파일들이… 더 보기 »[CodeEngn] MobileApp L01