War Game

보호되어 있는 글입니다.
ssp_001 문제 풀이1. 취약점 확인1. C 언어먼저 checksec 명령어로 취약점을 확인해보자$ checksec ssp_001[*] '/workspaces/codespaces-blank/Dreamhack/ssp/ssp_001' Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x8048000)x86  아키텍처에 카나리가 적용된 것을 확인할 수 있다. 이제 C코드를 확인해보자#include #include #include #include void alarm_handler() { puts("TIME OUT"); ex..
Return to Shellcode 문제 풀이1. 취약점 확인1. C언어먼저 checksec 명령어로 취약점을 확인해보자$ checksec r2s[*] '/workspaces/codespaces-blank/Dreamhack/r2s/r2s' Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: NX unknown - GNU_STACK missing PIE: PIE enabled Stack: Executable RWX: Has RWX segmentsx64 아키텍처 에 canary 가 적용된 것을 확인할 수 있다. C언어를 확인해보자.// Name: r2s.c/..
basic_exploitation_001 문제 풀이1. 코드 확인 (취약점)1. C 코드 확인파일의 보호기법은 아래와 같다Ubuntu 16.04Arch: i386-32-littleRELRO: No RELROStack: No canary foundNX: NX enabledPIE: No PIE (0x8048000) 파일을 실행하면 바로 입력을 받는 것을 알 수 있다. $ ./basic_exploitation_001 aaaaaaaaaaaaaaaaaaaaaaaa 이제 C 코드를 확인해보자#include #include #include #include void alarm_handler() { puts("TIME OUT"); exit(-1);}void initiali..
basic_exploitation_000 문제풀이1. 코드 확인 (취약점)1. C 코드 확인파일을 실행하면 buf 의 주소를 출력하고 입력을 받는 것을 알 수 있다.$ ./basic_exploitation_000buf = (0xffffc3a8) checksec 명령어로 보호기법을 확인해보자.$ checksec basic_exploitation_000[*] '/workspaces/codespaces-blank/basic_exploitation_000/basic_exploitation_000' Arch: i386-32-little RELRO: No RELRO Stack: No canary found NX: NX unknown - GNU_STACK missin..
GunP4ng
'War Game' 카테고리의 글 목록 (2 Page)