본문 바로가기

PWNABLE/pwnable.kr

unlink (10points) 해당 문제를 확인해 본 결과 unlink를 이용하여 memory corruption을 일으키는 것으로 예상된다. 해당 문제의 디렉토리 내부를 확인해 본 결과 flag로 예상되는 파일과 솔루션 텍스트 그리고 실제 바이너리와 해당 바이너리에 대한 소스코드가 있는 것으로 확인된다. 바이너리를 실행해본 결과 stack과 heap의 주소를 보여주며, 입력을 받은 뒤 종료되는 것으로 확인된다. 소스코드를 확인해보자. #include #include #include typedef struct tagOBJ{ struct tagOBJ* fd; struct tagOBJ* bk; char buf[8]; }OBJ; void shell(){ system("/bin/sh"); } void unlink(OBJ* P){ OBJ* B.. 더보기
asm (6points) 해당 문제를 확인해본 결과 쉘코드를 만드는 문제로 예상된다. 해당 문제에 접속해보자. 해당 디렉토리를 확인해본 결과 문제 바이너리와 소스코드, readme, 플래그 파일이 주어져있다. readme 파일을 확인해본 결과 once you connect to port 9026, the "asm" binary will be executed under asm_pwn privilege. make connection to challenge (nc 0 9026) then get the flag. (file name of the flag is same as the one in this directory) 다음과 같은 설명이 주어져있다. 실제 문제를 풀기 위해서는 포트 9026으로 접속하면 될 것으로 확인된다. 주어진 바.. 더보기
loveletter (50points) 보호되어 있는 글입니다. 더보기
echo2 (50points) 보호되어 있는 글입니다. 더보기
echo1 (25points) 보호되어 있는 글입니다. 더보기
fsb (20points) 보호되어 있는 글입니다. 더보기
tiny_easy (30points) 보호되어 있는 글입니다. 더보기
simple login (50 points) 보호되어 있는 글입니다. 더보기