티스토리 뷰
https://dreamhack.io/wargame/challenges/3
basic_exploitation_001
Description 이 문제는 서버에서 작동하고 있는 서비스(basic_exploitation_001)의 바이너리와 소스 코드가 주어집니다. 프로그램의 취약점을 찾고 익스플로잇해 "flag" 파일을 읽으세요. "flag" 파일의 내용
dreamhack.io
basic_exploitation_001
먼저 다운받은 파일에서 c 코드를 열어보자
gets()함수를 이용하여 버퍼 오버플로우로 read_flag 함수를 실행하면 되겠구나라는 것을 감잡을 수 있다
gdb로 실행해준 뒤, info functions 하면 read_flag 함수의 위치를 알 수 있다
함수의 주소 - 0x080485b9
코드 작성해주자
vmWare가 저번부터 맥북에서 잘 작동이 안된다...ㅠㅠ
으앙앙
맥북 이슈로 제대로 해결을 못 했다...
시험 끝나고 윈도우로 옮겨서 다시 실습해봐야 할 것 같다
'보안 > E-COPS' 카테고리의 다른 글
[5주차] flask와 git 시작하기 (0) | 2025.05.11 |
---|---|
[3주차 - 리버싱 기초 이론] 리버싱 & 어셈블리어 & ELF & PE 등 (0) | 2025.04.07 |
[3주차 - 리버싱 툴 실습] Ghidra 실습 (0) | 2025.04.07 |
[3주차] 리버싱 (0) | 2025.04.07 |
[3주차 - 리버싱 툴 실습] Cheat Engine 실습 : 튜토리얼 단계별로 따라해보기 (0) | 2025.04.07 |