KWAKBUMJUN

  • 홈
  • 태그
  • 방명록

2025/04/03 2

웹해킹 블로그

[공부 내용 정리]https://studyhacking.tistory.com/ webhacking studyhacking.tistory.com[워게임 문제 풀이]https://wargamestudy.tistory.com/ CTF PRE wargamestudy.tistory.com

CTF & Wargame(WEB) 2025.04.03

[dreamhack] level 2 ssp_001

바이너리 코드 분석get_shell() 이라는 함수가 보이는데, ret addr을 해당 함수로 덮어쓰면 셸을 획득 할 수 있을 것이다. 1. P를 입력하면 Element index : 라는 문구와 함께 사용자 입력을 받는다. 사용자 입력을 받으면 해당 값은 idx에 저장되고 print_box함수가 실행된다.print_box() 함수에서는 idx 번째에 저장되어 있는 box 값을 출력해준다. 따라서 만약 카나리가 box와 0xAA 만큼 떨어져 있다면 idx에 0xAA를 입력하여 카나리 값을 읽어 낼 수 있을 것이다.2. E를 입력하면 Name Size : 라는 문구가 출력되고 사용자 입력을 받는다. 사용자가 입력한 값은 name_len에 저장된다. 또 Name : 이라는 문구가 뜬 뒤에 사용자 입력을 한번..

CTF & Wargame(PWNABLE) 2025.04.03
이전
1
다음
더보기
프로필사진

KWAKBUMJUN

bumjum713@gmail.com

  • 분류 전체보기 (80)
    • CTF & Wargame(REVERSING) (17)
    • CTF & Wargame(WEB) (40)
    • CTF & Wargame(CTF's) (8)
    • CTF & Wargame(PWNABLE) (10)
    • Bug bounty (1)
    • Paper & Conference (0)
    • Develop & OpenSource (0)
    • 공모전 & 자격증 (0)
    • Documentation & Blog (3)

Tag

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/04   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30

방문자수Total

  • Today :
  • Yesterday :

Copyright © AXZ Corp. All rights reserved.

티스토리툴바