- Today
- Total
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 해킹
- 코인
- pow
- DreamHack
- BANDiT
- overthewire
- security
- Linux
- shellcode
- 해시
- hacking
- solidity
- V2
- 비트코인
- compound
- 리눅스
- blockchain
- Leak
- 반딧
- Crypto
- 이더리움
- pwnable
- lending
- defi
- bitcoin
- Ethereum
- 블록체인
- wargame
- web3
- PWN
목록Leak (3)
Nullorm
포린이의 첫 RTL문제 시도... 정답을 보면서 하면 당연히 실력이 늘지 않으니 몇시간동안 끙끙대면서 푸는게 참 힘든 것 같다. ㅜㅜ (문제 출처 : https://dreamhack.io/wargame/challenges/353/ ) Return to Library Description Exploit Tech: Return to Library에서 실습하는 문제입니다. dreamhack.io 일단 국룰 체크 먼저. 카나리, NX 보호기법이 사용되었다. 기본적으로 지금 풀고 있는 문제는 전부 bof 관련된 문제이므로, canary leak을 해주어야 할 것이고, NX로 인해 스택 영역에 실행권한이 없을 것이므로 쉘코드를 실행할 수 없을 것. 따라서 system("/bin/sh") 을 실행할 수 있도록 함수의..
포너블 공부 2일차. 여전히 카나리 릭, 파이썬과 싸우고 있다. 파이썬 문법, pwntools 모듈 등이 나에겐 너무 생소한지라 아직까진 어려운데 어쩌겠습니까... 해야죠 네 ... 이번 문제도 역시 Canary Leak을 이용해 풀어야 하는 문제이다. 문제를 한번 자세히 보도록 하자. (문제 출처 : https://dreamhack.io/wargame/challenges/33 ) ssp_001 Description 이 문제는 작동하고 있는 서비스(ssp_001)의 바이너리와 소스코드가 주어집니다. 프로그램의 취약점을 찾고 SSP 방어 기법을 우회하여 익스플로잇해 셸을 획득한 후, "flag" 파일을 읽으세 dreamhack.io 이 문제는 작동하고 있는 서비스(ssp_001)의 바이너리와 소스코드가 주..
하루만에 너무 많은걸 해버렸다... 갓 포너블 시작한 포린이에게는 빡센 것 같다. 바로 시작해보자. 이번 문제는 Return to Shellcode 라는 문제이다. (문제 출처 : https://dreamhack.io/wargame/challenges/352 ) Return to Shellcode Description Exploit Tech: Return to Shellcode에서 실습하는 문제입니다. dreamhack.io 제목에서도 알 수 있듯, Shell Code를 사용하는 문제이고, 이게 중요한 개념인가보다. (나의 경우에는 너무나도 중요했다 ...발...) 우선 먼저 짚고 넘어가야 할 점이 있다. 바로 Shell Code는 32비트와 64비트 환경에서 다르다는 것이다! 당연하지. 근데 나는 그걸..