rosieblue
article thumbnail
[드림핵(Dreamhack)] ssp_001
Linux Exploitation/Wargame 2023. 4. 14. 10:50

문제정보 Description 이 문제는 작동하고 있는 서비스(ssp_001)의 바이너리와 소스코드가 주어집니다. 프로그램의 취약점을 찾고 SSP 방어 기법을 우회하여 익스플로잇해 셸을 획득한 후, “flag” 파일을 읽으세요. “flag” 파일의 내용을 워게임 사이트에 인증하면 점수를 획득할 수 있습니다. 플래그의 형식은 DH{…} 입니다. Environment Ubuntu 16.04 Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x8048000) Reference Stack Smashing Protector Canary Leak을 통해 버퍼오버플로우를 하는 문제이다. NX enabled..

article thumbnail
[드림핵(Dreamhack)] basic_exploitation_000
Linux Exploitation/Wargame 2023. 4. 10. 19:59

문제 설명 Return Address Overwrite를 통해 BOF를 이끌어내서 해킹하는 문제이다. 문제 정보에 보면 NX 비트나 canary 등 보안 기법은 설정되어있지 않다는 것을 볼 수 있다. 그리고 Arch를 보니 i386-32-little 이므로 32bit 기준으로 쉘 코드를 작성해주면 된다. 주어진 코드 분석 #include #include #include #include void alarm_handler() { puts("TIME OUT"); exit(-1); } void initialize() { //초기화 setvbuf(stdin, NULL, _IONBF, 0); //stdin 버퍼 사용x setvbuf(stdout, NULL, _IONBF, 0); //stdout 버퍼 사용x sign..

article thumbnail
[드림핵(Dreamhack)] System Hacking STAGE 2 : Quiz: x86 Assembly 1
Linux Exploitation/Wargame 2023. 3. 19. 19:24

end로 점프하면 프로그램이 종료된다고 가정하자. 프로그램이 종료됐을 때, 0x400000 부터 0x400019까지의 데이터를 대응되는 아스키 문자로 변환하면 어느 문자열이 나오는가? [Register] rcx = 0 rdx = 0 rsi = 0x400000 ======================= [Memory] 0x400000 | 0x67 0x55 0x5c 0x53 0x5f 0x5d 0x55 0x10 0x400008 | 0x44 0x5f 0x10 0x51 0x43 0x43 0x55 0x5d 0x400010 | 0x52 0x5c 0x49 0x10 0x47 0x5f 0x42 0x5c 0x400018 | 0x54 0x11 0x00 0x00 0x00 0x00 0x00 0x00 ================..