콘텐츠로 건너뛰기

Pwnable

Bypass SECCOMP-1

Description Exploit Tech: Bypass SECCOMP에서 실습하는 문제입니다. checksec Source Code bypass_seccomp.c sandbox() 함수를 호출하여 open, execve, execveat, write 시스템 콜 사용을 제한하고 있다. 사용자로부터 0x1000… 더 보기 »Bypass SECCOMP-1

rtld

Description 이 문제는 작동하고 있는 서비스(rtld)의 바이너리와 소스코드가 주어집니다.프로그램의 취약점을 찾고 rtld overwrite 공격 기법으로 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임… 더 보기 »rtld

seccomp

Description 이 문제는 서버에서 작동하고 있는 서비스(seccomp)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임 사이트에 인증하면… 더 보기 »seccomp