2025/07/04 9

[7] cmd1 - 필터 우회와 PATH 조작 - pwnable.kr

시스템 해킹 문제들https://pwnable.kr/ https://pwnable.kr/ there are flag files corresponding to each challenges (similar to CTF), you need to read it and submit to pwnable.kr to get the corresponding point. in order to read the flag file, you need some skills regarding programming, reverse-engineering, bupwnable.kr 문제cmd1.c#include // 표준 입출력 함수 포함#include // strstr() 함수 사용을 위한 문자열 처리 라이브러..

[6] mistake - pwnable.kr

시스템 해킹 문제들https://pwnable.kr/ https://pwnable.kr/ there are flag files corresponding to each challenges (similar to CTF), you need to read it and submit to pwnable.kr to get the corresponding point. in order to read the flag file, you need some skills regarding programming, reverse-engineering, bupwnable.kr 문제 (XOR 우선순위와 패스워드 비교) mistake.c#include #include #define PW_LEN 10 // 비밀번호 길이#..

[4] flag - 리버싱 - pwnable.kr

시스템 해킹 문제들https://pwnable.kr/ https://pwnable.kr/ there are flag files corresponding to each challenges (similar to CTF), you need to read it and submit to pwnable.kr to get the corresponding point. in order to read the flag file, you need some skills regarding programming, reverse-engineering, bupwnable.kr 문제 겉보기에는 단순한 실행 파일이지만, 실제 실행 시 아무 일도 일어나지 않는다. 하지만 strcpy() 함수가 등장한다는 것을 보고 리버싱 분석을 통..

[3] BOF - 함수 인자 조작 (Buffer Overflow) - pwnable.kr

시스템 해킹 문제들https://pwnable.kr/ https://pwnable.kr/ there are flag files corresponding to each challenges (similar to CTF), you need to read it and submit to pwnable.kr to get the corresponding point. in order to read the flag file, you need some skills regarding programming, reverse-engineering, bupwnable.kr 문제 pwnable.kr 서버의 9000번 포트에서 작동하는 bof 문제는 버퍼 오버플로우 취약점을 통해 함수 인자 값을 조작하고, 쉘을 획득하는 것..

[2] collision - pwnable.kr

시스템 해킹 문제들https://pwnable.kr/ https://pwnable.kr/ there are flag files corresponding to each challenges (similar to CTF), you need to read it and submit to pwnable.kr to get the corresponding point. in order to read the flag file, you need some skills regarding programming, reverse-engineering, bupwnable.kr 문제 ssh col@pwnable.kr -p2222password: guest 접속 후 확인되는 파일 목록col col.c flagcol : 실..

[1] fd(file descriptor) - pwnable.kr

시스템 해킹 문제들https://pwnable.kr/ fd (file descriptor) : 리눅스에서 파일, 표준입출력, 소켓 등 I/O 자원을 식별하는 정수fd=0 : 표준 입력(stdin) 문제 ssh fd@pwnable.kr -p2222password: guest 접속 후 확인되는 파일 목록fd fd.c flagfd : 실행 파일fd.c : 소스 파일flag : 정답이 들어 있는 파일 (권한 제한)소스 코드 분석 (fd.c)#include #include #include char buf[32];int main(int argc, char* argv[], char* envp[]){ if(argc 취약점 분석fd는 입력값에서 0x1234(=4660)을 뺀 값으로 초기화된다. 즉, argv[1..