War Game

basic_rop_x86 문제풀이1. 취약점 확인1. C언어checksec 으로 취약점을 확인해보자[*] '/home/gunp4ng/pwnable/Dreamhack/basic_rop_x86/basic_rop_x86' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x8048000) Stripped: Nox86 아키텍처에 Partial RELRO, NX-bit 가 적용된 것을 알 수 있다.Partial RELRO 가 적용되어 GOT Overwrite 가 가능하다. C 코드를 확인해보자#include..
basic_rop_x64 문제풀이1. 취약점 확인1. C언어checksec 명령어로 취약점을 확인해보자[*] '/home/gunp4ng/pwnable/Dreamhack/basic_rop_x64/basic_rop_x64' Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) Stripped: Nox64 아키텍처에 Partial RELRO, NX-bit 가 적용된 것을 볼 수 있다.Partial RELRO 가 적용되어 GOT Overwrite 가 가능하다. C코드를 확인해보자#includ..
rop 문제 풀이1. 취약점 확인1. C언어checksec 명령어로 취약점을 확인해보자[*] '/home/gunp4ng/pwnable/Dreamhack/rop/rop' Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000)x64 아키텍처에 Partial RELRO, Nx-bit, Stack Canary 가 적용된 것을 알 수 있다.Partial RELRO 가 적용되어 GOT Overwirte 는 할 수 있다. C 코드를 확인해보자// Name: rop.c// Compile: gcc -o rop rop..
Return to Library 문제 풀이1. 취약점 확인1. C 언어checksec 명령어로 취약점을 확인해보자[*] '/home/gunp4ng/pwnable/Dreamhack/rtl/rtl' Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000)x64 아키텍처에 Partial RELRO, Nx-bit, Stack Canary 가 적용된 것을 알 수 있다. C 코드를 확인해보자// Name: rtl.c// Compile: gcc -o rtl rtl.c -fno-PIE -no-pie#include #include co..
baby got overwirte 문제 풀이1. 취약점 확인1. C언어먼저 checksec 명령어로 취약점을 확인해보자[*] '/home/gunp4ng/pwnable/got_overwrite/baby_got_overwrite/baby_got_overwrite' Arch: amd64-64-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000)x64 아키텍처에 Stack Canary, NX-bit, Partial RELRO 가 적용된 것을 확인할 수 있다. 이제 C 코드를 확인해보자// gcc got_overwrite.c -o got_overwri..
ssp_001 문제 풀이1. 취약점 확인1. C 언어먼저 checksec 명령어로 취약점을 확인해보자$ checksec ssp_001[*] '/workspaces/codespaces-blank/Dreamhack/ssp/ssp_001' Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x8048000)x86  아키텍처에 카나리가 적용된 것을 확인할 수 있다. 이제 C코드를 확인해보자#include #include #include #include void alarm_handler() { puts("TIME OUT"); ex..
Return to Shellcode 문제 풀이1. 취약점 확인1. C언어먼저 checksec 명령어로 취약점을 확인해보자$ checksec r2s[*] '/workspaces/codespaces-blank/Dreamhack/r2s/r2s' Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: NX unknown - GNU_STACK missing PIE: PIE enabled Stack: Executable RWX: Has RWX segmentsx64 아키텍처 에 canary 가 적용된 것을 확인할 수 있다. C언어를 확인해보자.// Name: r2s.c/..
basic_exploitation_001 문제 풀이1. 코드 확인 (취약점)1. C 코드 확인파일의 보호기법은 아래와 같다Ubuntu 16.04Arch: i386-32-littleRELRO: No RELROStack: No canary foundNX: NX enabledPIE: No PIE (0x8048000) 파일을 실행하면 바로 입력을 받는 것을 알 수 있다. $ ./basic_exploitation_001 aaaaaaaaaaaaaaaaaaaaaaaa 이제 C 코드를 확인해보자#include #include #include #include void alarm_handler() { puts("TIME OUT"); exit(-1);}void initiali..
basic_exploitation_000 문제풀이1. 코드 확인 (취약점)1. C 코드 확인파일을 실행하면 buf 의 주소를 출력하고 입력을 받는 것을 알 수 있다.$ ./basic_exploitation_000buf = (0xffffc3a8) checksec 명령어로 보호기법을 확인해보자.$ checksec basic_exploitation_000[*] '/workspaces/codespaces-blank/basic_exploitation_000/basic_exploitation_000' Arch: i386-32-little RELRO: No RELRO Stack: No canary found NX: NX unknown - GNU_STACK missin..
GunP4ng
'War Game' 카테고리의 글 목록