반응형

pwntools 7

Protostar Stack5[RTL이용하여 문제 풀이]

Protostar Stack5 RTL 기법을 이용하여 문제풀이 https://exploit.education/protostar/stack-five/ Stack Five :: Andrew Griffiths' Exploit Education Stack Five Stack5 is a standard buffer overflow, this time introducing shellcode. This level is at /opt/protostar/bin/stack5 Hints At this point in time, it might be easier to use someone elses shellcodeIf debugging the shellcode, use \xcc (int3) to stop t exploit...

드림핵 shell_basic (Level1) Write up

shell_basic 문제 https://dreamhack.io/wargame/challenges/410/ shell_basic Description 입력한 셸코드를 실행하는 프로그램입니다. main 함수가 아닌 다른 함수들은 execve, execveat 시스템 콜을 사용하지 못하도록 하며, 풀이와 관련이 없는 함수입니다. flag 위치와 이름은 /home/ dreamhack.io 위의 링크에 들어가면 문제를 풀 수있다. 문제 설명 main함수가 아닌 다른 함수들은 execve와 execveat와 같은 시스템 콜을 사용하지 못한다고하고, flag의 위치는 /home/shell_basic/flag_name_is_loooooong 위치에 있다. execve와 같은 시스템콜을 사용하지 못하는 것을보면 파일을..

Protostar Stack4 문제

Protostar Stack4 https://exploit.education/protostar/stack-four/ Stack Four :: Andrew Griffiths' Exploit Education Stack Four Stack4 takes a look at overwriting saved EIP and standard buffer overflows. This level is at /opt/protostar/bin/stack4 Hints A variety of introductory papers into buffer overflows may help.gdb lets you do “run < input”EIP is not directly aft exploit.education 위 사이트에 접속을 하..

반응형