hacking/pwnable74 [Dream hack] out_of_bound 보호되어 있는 글 입니다. 2024. 10. 7. [Dream hack] welcome https://dreamhack.io/wargame/challenges/27 welcomeDescription 이 문제는 서버에서 작동하고 있는 서비스(welcome)의 바이너리와 소스 코드가 주어집니다. "접속 정보 보기"를 눌러 서비스 정보를 얻은 후 플래그를 획득하세요. 서버로부터 얻은 플래dreamhack.io답딱히 뭐 할게 없나 문제는 길고 문제 파일도 있지만 단순히 서버에 접속하면 flag값이 나온다. 👇이렇게 하면 접속할수 있다.nc host3.dreamhack.games 21623끝 2024. 10. 6. [Dream hack] bof https://dreamhack.io/wargame/challenges/1111 bofDescription Buffer overflow is one of the basics of pwnable 🐱 The path of the flag file is /home/bof/flag.dreamhack.io 답처음 파일을 보면 Dockerfile이 있고 deploy 폴더가 있는데이 deploy 안에는 bof cat flag 이렇게 새게의 파일이 있다.그중에서 bof가 코드라고 생각했고 IDA로 열어보았다.이게 코드인거 같은데 그럼 v4에 입력을 받는 것을 알 수 있다.그러나 v4의 크기는 128인데 입력을 144만큼 받을 수 있다. 여기서 bof를 쓸 수 있다. 128개의 더미 값을 입력해주고, flag가 있다고.. 2024. 10. 6. [Dream hack] Quiz: Out of Bounds-1 답더보기문제에서 buf의 크기가 0x10이고 buf[index]를 출력하기 때문에 index의 크기는 0x10보다 작아야 한다.그렇기 떄문에 0x10보다 크거나 같으면 모드 exit(-1)로 예외처리를 해야 한다.(index가 0x10이랑 같으면 안된다. 배열인덱스 첫 시작은 0이기 떄문이다.)끝 2024. 9. 20. [Dream hack] Memory Corruption: Out of Bounds 서론프로그램 개발에선 배열이 필요하다배열은 같은 자료형 요소(Element)들로 이루어져 있는데, 각 요소를 인덱스(Index)라고 한다. 처음 c언어에서 배열을 사용하면 인덱스에서 실수가 생긴다.현실에서 1번쨰가 프로그래밍에서선 0번째 요소라고 하는데서 도 실수가 일어나고사소한 부등호나, 인덱스를 벗어나서 참조해도 경고가 없는 컴파일러등이 이유가 된다 👆이런 실수는 lucky person이면 비정상 종료지만때때로 취약점이 된다대표적으론 Out of Bounds (OOB) : 배열의 인덱스에 접근 가능 💡Out of Bounds의 유래더보기스포츠(농구)에서 필드, 강의를 벗어난 행위를 말한다.이 취약점도 배열의 경계를 넘어가는 점에서 비슷헤서 Out of Bounds라고 이름 지었다.Out of Bo.. 2024. 9. 19. [Dream hack] Return Address Overwrite https://dreamhack.io/wargame/challenges/351 Return Address OverwriteDescription Exploit Tech: Return Address Overwrite에서 실습하는 문제입니다.dreamhack.io답먼저 코드부터 보고 시작하자일단 init은 넘어가고 코드를 보면 버퍼 오버플로우 이용해서 return adress에 get_shell의 주소를 넣어주면 될것 같다.get_shell의 주소는0x4006aa이다. disassemble해서 보면은 이부분을 보고 buf의 크기가 0x30만큼 차지한다. 코드를 실행하고 대충 이렇게 입력을 해본다rsp가 'AAAAAAAA' 라는 것을 알 수 있다. 이제 스텍프레임을 추측할 수 있는데 익스플로잇 코드를 작성.. 2024. 9. 18. 이전 1 2 3 4 5 6 ··· 13 다음