PWNABLE 썸네일형 리스트형 [HITCON TRAINING] LAB3 [HITCON TRAINING] LAB3 → WRITE UP 먼저 해당 바이너리의 보호기법을 확인해본다. 해당 바이너리는 인텔 32비트 기반의 바이너리이며 바이너리 보호기법을 확인한 결과 어떠한 형태의 보호기법도 적용되지 않은 것으로 확인된다. 바이너리의 전체적인 실행흐름 파악을 위하여 해당 바이너리를 아이다7.0을 이용하여 확인해보겠다. 해당 바이너리를 분석해본 결과 권한을 설정한 뒤 두 차례의 입력을 받는 것으로 확인된다. 핵스레이를 이용하여 의사코드를 복원해보아도 다음과 같은 형태이다. 눈에 띄는 함수는 gets()를 이용하여 두번째 문자열을 입력받는 형태의 함수이다. gets()함수는 문자열의 길이를 확인하지 않으며 개행문자가 나올 때까지 입력받으므로 취약점이 발생할 수 있다. 이러한 점을 고려하.. 더보기 [HITCON TRAINING] LAB2 미완료 보호되어 있는 글입니다. 더보기 [HITCON TRAINING] LAB1 보호되어 있는 글입니다. 더보기 otp (100 points) 미완성 보호되어 있는 글입니다. 더보기 이전 1 2 3 다음