티스토리 뷰

https://dreamhack.io/wargame/challenges/3

 

basic_exploitation_001

Description 이 문제는 서버에서 작동하고 있는 서비스(basic_exploitation_001)의 바이너리와 소스 코드가 주어집니다. 프로그램의 취약점을 찾고 익스플로잇해 "flag" 파일을 읽으세요. "flag" 파일의 내용

dreamhack.io

basic_exploitation_001

먼저 다운받은 파일에서 c 코드를 열어보자

gets()함수를 이용하여 버퍼 오버플로우로 read_flag 함수를 실행하면 되겠구나라는 것을 감잡을 수 있다

 

gdb로 실행해준 뒤, info functions 하면 read_flag 함수의 위치를 알 수 있다

 

함수의 주소 - 0x080485b9

 

코드 작성해주자

 

vmWare가 저번부터 맥북에서 잘 작동이 안된다...ㅠㅠ

으앙앙

 

맥북 이슈로 제대로 해결을 못 했다...

시험 끝나고 윈도우로 옮겨서 다시 실습해봐야 할 것 같다

공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
more
«   2025/06   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
글 보관함