일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- easy aseembly
- pwnable
- fuzzing 기법
- fuzzing 아키텍처
- rev-basic-0
- 247ctf
- 코드업
- reversing.kr
- easycrack
- Reverse Engineering
- Dreamhack
- rev-basic-1
- format-string-bug
- ghidra
- yawa
- fuzzing 개념
- downunderctf
- aarch64
- 환경 세팅
- tjdmin1
- 기초 100문제
- x64dbg
- hacking
- pwnable.tw
- downunder
- foobar ctf
- system hacking
- RAM 구조
- wargame
- simple-operation
- Today
- Total
목록Dreamhack (6)
Tjdmin1
https://dreamhack.io/wargame/challenges/1114 addition-quizDescription 랜덤한 2개의 숫자를 더한 결과가 입력 값과 일치하는지 확인하는 과정을 50번 반복하는 프로그램입니다. 모두 일치하면 flag 파일에 있는 플래그를 출력합니다. 알맞은 값을 입력하여dreamhack.ioAnalyze// Name: chall.c// Compile Option: gcc chall.c -o chall -fno-stack-protector#include #include #include #include #include #include #define FLAG_SIZE 0x45void alarm_handler() { puts("TIME OUT"); exit(1);}..

https://dreamhack.io/wargame/challenges/1111 bofDescription Buffer overflow is one of the basics of pwnable 🐱 The path of the flag file is /home/bof/flag.dreamhack.ioAnalyzemain 함수init으로 stdin, stdout, stderr를 버퍼링 방식으로 바꿔줍니다.그 후 v5에 ./cat으로 copy를 해주고 "meow? " 출력 후에 144 길이 만큼 입력을 v4에 받습니다.그 후 read_cat 실행 후 "meow, v4 :)\n"를 출력하고 끝냅니다. read_cat 함수인자 값을 토대로 파일을 오픈 후 0x80 바이트만큼 읽어 s 변수에 저장하게 됩니다.put..

https://dreamhack.io/wargame/challenges/836 simple-operationDescription 우리의 친구 아모가 미션을 주었습니다. "내가 원하는 결과가 나오도록 값을 입력해 줘!" 주어진 바이너리를 분석하고 알맞은 값을 입력하면 플래그가 출력됩니다. 플래그는 flag 파일에dreamhack.ioAnalysismain functionint __fastcall main(int argc, const char **argv, const char **envp){ char s1[9]; // [rsp+6h] [rbp-3Ah] BYREF char s[9]; // [rsp+Fh] [rbp-31h] BYREF unsigned int v6; // [rsp+18h] [rbp..

https://dreamhack.io/wargame/challenges/15 rev-basic-1Reversing Basic Challenge #1 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출dreamhack.ioBefore Readingrev-basic-0을 풀어보지 않았다면 rev-basic-0부터 풀어보기를 추천한다.2024.07.03 - [Reverse engineering] - [Dreamhack] rev-basic-0 [Dreamhack] rev-basic-0https://dreamhack.io/wargame/challenges/14 rev-basic-0R..

https://dreamhack.io/wargame/challenges/14 rev-basic-0Reversing Basic Challenge #0 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출dreamhack.ioAnalysismain functionint __fastcall main(int argc, const char **argv, const char **envp){ char v4[256]; // [rsp+20h] [rbp-118h] BYREF memset(v4, 0, sizeof(v4)); sub_140001190("Input : ",..

https://dreamhack.io/wargame/challenges/1095 Easy Assembly어셈블리 언어에 대한 지식이 있으시다면 이 문제는 쉽게 해결할 수 있는 아주 간단한 문제입니다! 필요한 정보만을 찾아 플래그를 획득해 주세요 플래그의 형식은 DH{…} 입니다.dreamhack.ioAnalysis_start functionvoid __noreturn start(){ _BYTE *v0; // ecx _BYTE *v1; // ecx int v2; // eax int v3; // [esp-Ch] [ebp-Ch] _BYTE *v4; // [esp-4h] [ebp-4h] if ( v3 == 1 ) { print(u..