- Today
- Total
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- V2
- DreamHack
- BANDiT
- web3
- security
- PWN
- Crypto
- pwnable
- solidity
- blockchain
- wargame
- lending
- Ethereum
- hacking
- compound
- 코인
- shellcode
- pow
- 블록체인
- 해시
- Linux
- bitcoin
- 비트코인
- 이더리움
- defi
- 해킹
- 반딧
- Leak
- overthewire
- 리눅스
목록DreamHack (5)
Nullorm
포린이의 첫 RTL문제 시도... 정답을 보면서 하면 당연히 실력이 늘지 않으니 몇시간동안 끙끙대면서 푸는게 참 힘든 것 같다. ㅜㅜ (문제 출처 : https://dreamhack.io/wargame/challenges/353/ ) Return to Library Description Exploit Tech: Return to Library에서 실습하는 문제입니다. dreamhack.io 일단 국룰 체크 먼저. 카나리, NX 보호기법이 사용되었다. 기본적으로 지금 풀고 있는 문제는 전부 bof 관련된 문제이므로, canary leak을 해주어야 할 것이고, NX로 인해 스택 영역에 실행권한이 없을 것이므로 쉘코드를 실행할 수 없을 것. 따라서 system("/bin/sh") 을 실행할 수 있도록 함수의..
포너블 공부 2일차. 여전히 카나리 릭, 파이썬과 싸우고 있다. 파이썬 문법, pwntools 모듈 등이 나에겐 너무 생소한지라 아직까진 어려운데 어쩌겠습니까... 해야죠 네 ... 이번 문제도 역시 Canary Leak을 이용해 풀어야 하는 문제이다. 문제를 한번 자세히 보도록 하자. (문제 출처 : https://dreamhack.io/wargame/challenges/33 ) ssp_001 Description 이 문제는 작동하고 있는 서비스(ssp_001)의 바이너리와 소스코드가 주어집니다. 프로그램의 취약점을 찾고 SSP 방어 기법을 우회하여 익스플로잇해 셸을 획득한 후, "flag" 파일을 읽으세 dreamhack.io 이 문제는 작동하고 있는 서비스(ssp_001)의 바이너리와 소스코드가 주..
하루만에 너무 많은걸 해버렸다... 갓 포너블 시작한 포린이에게는 빡센 것 같다. 바로 시작해보자. 이번 문제는 Return to Shellcode 라는 문제이다. (문제 출처 : https://dreamhack.io/wargame/challenges/352 ) Return to Shellcode Description Exploit Tech: Return to Shellcode에서 실습하는 문제입니다. dreamhack.io 제목에서도 알 수 있듯, Shell Code를 사용하는 문제이고, 이게 중요한 개념인가보다. (나의 경우에는 너무나도 중요했다 ...발...) 우선 먼저 짚고 넘어가야 할 점이 있다. 바로 Shell Code는 32비트와 64비트 환경에서 다르다는 것이다! 당연하지. 근데 나는 그걸..
첫 번째 문제가 재밌어서 바로 두 번째 문제를 풀러 왔다. 첫 문제보다 쉬운 것 같다. 그냥 read_flag() 함수를 호출할 수 있으면 될 것이다. (문제 출처 : https://dreamhack.io/wargame/challenges/3 ) 예전에 어딘가에서 듣기로 ASLR? 이라는 기법이 사용되면 프로그램을 실행할 때 마다 주소가 바뀌어 포너블하기 힘들어진다고 했는데, 그냥 여기서는 그런 기능 안되어있길 기도하면서 read_flag 함수 주소를 찾았던 것 같다. 일단 국룰 절차 먼저 밟아보자. 사실 보호기법은 봐도 잘 모른다. 그래도 일단 습관화 하면 좋을 것 같아서 밟는 절차... 하하 다음은 코드를 살펴보도록 하자. #include #include #include #include void al..