[Dreamhack] Return Address Overwrite
·
Pwnable/Dreamhack
Return Address OverwriteDescription Exploit Tech: Return Address Overwrite에서 실습하는 문제입니다.dreamhack.iorao.c코드 해석Stack Buffer Over Flow 가 발생할 수 있는 코드이다.x64 체제이다.main 함수에서 scanf("%s", buf); 에서 문자열의 길이를 지정하지 않았기 때문에 취약점이 발생할 수 있다.이는 함수의 문자열 길이를 길게 주게 되면 main 함수의 반환 주소를 덮을 수 있다는 뜻이다.문제 해석Stack Buffer Over Flow 취약점을 발생시켜 buffer 가 정리될 때 get_shell() 함수로 return 되게 스택을 덮어쓰면 되는 문제이다.해결방안n 개를 정확히 입력 받는 형태로 사..
[Dreamhack] shell_basic
·
Pwnable/Dreamhack
shell_basicDescription 입력한 셸코드를 실행하는 프로그램이 서비스로 등록되어 작동하고 있습니다. main 함수가 아닌 다른 함수들은 execve, execveat 시스템 콜을 사용하지 못하도록 하며, 풀이와 관련이 없는dreamhack.ioshell_basic.c123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051// Compile: gcc -o shell_basic shell_basic.c -lseccomp// apt install seccomp libseccomp-dev #include fcntl.h>#include seccomp.h>#include stdio.h>#in..