- Today
- Total
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- security
- shellcode
- Linux
- 리눅스
- 코인
- 해킹
- 블록체인
- pow
- wargame
- BANDiT
- lending
- Crypto
- 이더리움
- bitcoin
- compound
- Leak
- 반딧
- web3
- DreamHack
- defi
- pwnable
- solidity
- Ethereum
- blockchain
- overthewire
- 비트코인
- PWN
- 해시
- hacking
- V2
Archives
목록overflow (2)
Nullorm
DreamHack - System hacking | basic_exploitation_001 | BOF
첫 번째 문제가 재밌어서 바로 두 번째 문제를 풀러 왔다. 첫 문제보다 쉬운 것 같다. 그냥 read_flag() 함수를 호출할 수 있으면 될 것이다. (문제 출처 : https://dreamhack.io/wargame/challenges/3 ) 예전에 어딘가에서 듣기로 ASLR? 이라는 기법이 사용되면 프로그램을 실행할 때 마다 주소가 바뀌어 포너블하기 힘들어진다고 했는데, 그냥 여기서는 그런 기능 안되어있길 기도하면서 read_flag 함수 주소를 찾았던 것 같다. 일단 국룰 절차 먼저 밟아보자. 사실 보호기법은 봐도 잘 모른다. 그래도 일단 습관화 하면 좋을 것 같아서 밟는 절차... 하하 다음은 코드를 살펴보도록 하자. #include #include #include #include void al..
wargame_writeup/DreamHack
2023. 11. 23. 22:26