basic_heap_overflow
Description 이 문제는 서버에서 작동하고 있는 서비스(basic_heap_overflow)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임 사이트에 인증하면… 더 보기 »basic_heap_overflow
Description 이 문제는 서버에서 작동하고 있는 서비스(basic_heap_overflow)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임 사이트에 인증하면… 더 보기 »basic_heap_overflow
Description 이 문제는 서버에서 작동하고 있는 서비스(basic_exploitation_002)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요.“flag” 파일의 내용을 워게임 사이트에 인증하면… 더 보기 »basic_exploitation_002
Description Exploit Tech: Return to Library에서 실습하는 문제입니다. Files 리눅스 64비트용 실행 파일인 rtl 분석 스택 카나리 보호 기법이 적용되어있는데, 이번에는 NX 보호기법까지 적용되어있다. NX… 더 보기 »Return to Library
보호 글이라서 요약이 없습니다.
Daddy, teach me how to use random value in programming! ssh [email protected] -p2222 (pw:guest) 문제의 소스코드는 위와 같다.rand() 함수로 받은 random 값과 사용자로부터 받은 key… 더 보기 »random
Daddy told me about cool MD5 hash collision today.I wanna do something like that too! ssh [email protected] -p2222 (pw:guest) 소스코드 hashcode 변수에 0x21DD09EC 값이 들어있고,… 더 보기 »collision
Description 이 문제는 서버에서 작동하고 있는 서비스(out_of_bound)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 셸을 획득하세요.“flag” 파일을 읽어 워게임 사이트에 인증하면 점수를 획득할 수 있습니다.플래그의… 더 보기 »out_of_bound
Description Exploit Tech: Return to Shellcode에서 실습하는 문제입니다. 문제 파일을 받아보면 r2s, r2s.c 파일들이 존재한다. r2s.c 소스코드 내용은 다음과 같았다. Canary는 버퍼와 SFP 사이에 임의의… 더 보기 »Return to Shellcode
Description 입력한 셸코드를 실행하는 프로그램이 서비스로 등록되어 작동하고 있습니다. main 함수가 아닌 다른 함수들은 execve, execveat 시스템 콜을 사용하지 못하도록 하며, 풀이와 관련이 없는 함수입니다. flag… 더 보기 »shell_basic