정보보안/pwn(5)
-
[PWN] dreamhack - baby-bof
dreamhack begginer baby-bof 챌린지 writeup// gcc -o baby-bof baby-bof.c -fno-stack-protector -no-pie#include #include #include #include #include #include #include void proc_init (){ setvbuf (stdin, 0, 2, 0); setvbuf (stdout, 0, 2, 0); setvbuf (stderr, 0, 2, 0);}void win () { char flag[100] = {0,}; int fd; puts ("You mustn't be here! It's a vulnerability!"); fd = open ("./flag", O_RDONLY); re..
2024.09.05 -
[PWN] dreamhack - bof writeup
Dreamhack CTF Season 5 Round #2 (🌱Div2) 에 출제된 bof 문제 풀이주어진 파일을 열어보면 ./cat이라는 문자열이 v5 변수에 들어간다.그리고 read_cat이라는 함수의 인자로 전달되어 실행된다. 이때 사용자가 입력한 문자열을 받고 있는데, v4 변수에 전달된다.문제 설명을 보면 /home/bof/flag 위치에 flag가 존재한다고 적혀있으니, 딱봐도 v5주소에 있는 문자열을 임의의 path로 덮어서 flag를 얻는 문제라고 생각된다. 바이너리 파일이 stripped 된것으로 보이니, main함수의 pseudo 코드에서 text영역 주소를 한 곳 잡아서 bp를 걸어준다. 이어서 run해주고, next로 사용자 입력 값을 받는 부분까지 도달해준다.그리고 나서 우선 어느..
2024.02.16 -
[PWN] Dreamhack - rao (Return Address Overwrite)
보호되어 있는 글입니다.
2024.01.02 -
[PWN] Shell code - dreamhack
보호되어 있는 글입니다.
2023.08.01 -
[PWN] Calling Convention, Stack Buffer Overflow - dreamhack
보호되어 있는 글입니다.
2023.07.26