sint
Wargame & CTF/Dreamhack2025. 1. 27. 14:41sint

Prob이 문제는 서버에서 작동하고 있는 서비스(sint)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 get_shell 함수를 실행시키세요.셸을 획득한 후, "flag" 파일을 읽어 워게임 사이트에 인증하면 점수를 획득할 수 있습니다.플래그의 형식은 DH{...} 입니다.EnvironmentUbuntu 16.04Arch: i386-32-littleRELRO: Partial RELROStack: No canary foundNX: NX enabledPIE: No PIE (0x8048000) Analysis바이너리와 함께 소스코드를 제공하므로 디컴파일러를 사용할 필요 없이 소스코드 분석을 통해 취약점을 찾는다. 문제에서 제공되는 소스코드는 아..

Wargame & CTF/Dreamhack2025. 1. 22. 16:49out_of_bound

1. Prob이 문제는 서버에서 작동하고 있는 서비스(out_of_bound)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 셸을 획득하세요."flag" 파일을 읽어 워게임 사이트에 인증하면 점수를 획득할 수 있습니다.플래그의 형식은 DH{...} 입니다.EnvironmentUbuntu 16.04Arch: i386-32-littleRELRO: Partial RELROStack: Canary foundNX: NX enabledPIE: No PIE (0x8048000) 2. Analysis해당 문제도 소스코드가 함께 주어지므로, 소스코드 분석을 통해 취약점을 찾는다. Out Of Bound라고 문제에서 명시하고 있으며, 어렵지 않게 취약점을 찾..

Wargame & CTF/Dreamhack2025. 1. 22. 14:40off_by_one_001

1. Prob이 문제는 서버에서 작동하고 있는 서비스(off_by_one_001)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 get_shell 함수를 실행시키세요.셸을 획득한 후, "flag" 파일을 읽어 워게임 사이트에 인증하면 점수를 획득할 수 있습니다.플래그의 형식은 DH{...} 입니다.EnvironmentUbuntu 16.04Arch: i386-32-littleRELRO: Partial RELROStack: No canary foundNX: NX enabledPIE: No PIE (0x8048000) 2. Analysis소스코드와 컴파일 된 바이너리 (실행파일) 이 함께 주어진다. 소스코드가 주어지므로 디컴파일러를 사용하여 분석..

Wargame & CTF/Dreamhack2025. 1. 16. 10:45basic_exploitation_003

1. Prob이 문제는 서버에서 작동하고 있는 서비스(basic_exploitation_003)의 바이너리와 소스 코드가 주어집니다.프로그램의 취약점을 찾고 익스플로잇해 셸을 획득한 후, "flag" 파일을 읽으세요."flag" 파일의 내용을 워게임 사이트에 인증하면 점수를 획득할 수 있습니다.플래그의 형식은 DH{...} 입니다.Ubuntu 16.04 Arch:     i386-32-little RELRO:    Partial RELRO Stack:    No canary found NX:       NX enabled PIE:      No PIE (0x8048000) 2. Analysis기존 풀이 완료했던 basic_exploitation_001 보다는 조금 어려워졌을 것으로 생각된다. 역시 Ret..

basic_exploitation_001
Wargame & CTF/Dreamhack2024. 12. 18. 11:03basic_exploitation_001

1. Prob이 문제는 서버에서 작동하고 있는 서비스(basic_exploitation_001)의 바이너리와 소스 코드가 주어집니다. 프로그램의 취약점을 찾고 익스플로잇해 "flag" 파일을 읽으세요. "flag" 파일의 내용을 워게임 사이트에 인증하면 점수를 획득할 수 있습니다. 플래그의 형식은 DH{...} 입니다.Ubuntu 16.04 Arch:     i386-32-little RELRO:    No RELRO Stack:    No canary found NX:       NX enabled PIE:      No PIE (0x8048000) 2. Analysis해당 문제 역시 소스코드를 제공하기 때문에 디컴파일러를 쓸 필요가 없다. 문제에서 Return Address Overwrite에 대한 ..

Wargame & CTF/Dreamhack2024. 12. 17. 16:42shell_basic

1. Prob입력한 셸코드를 실행하는 프로그램이 서비스로 등록되어 작동하고 있습니다.main 함수가 아닌 다른 함수들은 execve, execveat 시스템 콜을 사용하지 못하도록 하며, 풀이와 관련이 없는 함수입니다.flag 파일의 위치와 이름은 /home/shell_basic/flag_name_is_loooooong입니다.감 잡기 어려우신 분들은 아래 코드를 가지고 먼저 연습해보세요!플래그 형식은 DH{...} 입니다. DH{와 }도 모두 포함하여 인증해야 합니다. 2. Analysis깔끔하다. 말 그대로 shellcode를 실행시키는 프로그램으로 확인 된다. 다만 execve와 execveat 시스템 콜을 사용하지 못하도록 코드에서 막아두고 있다. flag 파일의 경로와 이름을 주기 때문에, 해당 ..

Wargame & CTF/Dreamhack2024. 12. 17. 15:00baby-bof

1. ProbSimple pwnable 101 challengeQ. What is Return Address?Q. Explain that why BOF is dangerous. 2. Analysis문제 파일을 다운로드 하면, 바이너리 파일과 함께 C 소스코드를 함께 제공하기 때문에... 별도로 Ghidra와 같은 정적 분석 도구를 사용하여 정적 분석을 할 필요는 없다. 문제에서 Return Address가 무엇인지 물어보는 것으로 보아 Return Address를 변조하여 푸는 문제일 것으로 추측된다. 정확한 분석을 위해 제공된 소스코드를 분석해야 한다.// gcc -o baby-bof baby-bof.c -fno-stack-protector -no-pie#include #include #include ..

bof
Wargame & CTF/Dreamhack2024. 12. 17. 10:40bof

1. ProbBuffer overflow is one of the basics of pwnable 🐱The path of the flag file is /home/bof/flag. 2. Analysis 문제 파일을 다운로드 하면, bof, cat, flag 세 개의 파일을 확인할 수 있다. 문제에서 flag의 경로는 /home/bof/flag 임을 명시하는 것으로 보아, 공격 코드에 파일의 경로를 포함해야 하는 것으로 생각 된다. 또한 문제에서 Buffer Overflow 취약점이 있음을 명시하고 있기 때문에 Buffer Overflow 취약점에 대한 이해도가 필요할 것으로 생각된다. 기초적인 문제이기 때문에 풀이에 어려움은 없을 것으로 생각 된다. 먼저 ghidra를 사용하여 main 함수를 Disa..

image