# dreamhack

400개의 포스트
post-thumbnail

[WEB] - Cookie의 보안 설정 🔵⚪️🔴

Cookie의 보안 설정

2일 전
·
0개의 댓글
·
post-thumbnail

[Dreamhack] image-storage

풀이일 : 23/06/03 문제 페이지에 접속해보자. Upload 버튼을 누르면 다음과 같은 화면이 나온다. 저장된 파일에 접근하여 파일을 선택한 후, 업로드가 가능하다. 위와 같이 다양한 파일들

6일 전
·
0개의 댓글
·
post-thumbnail

[Dreamhack] 메모리 훅 실습 - hook

🕮 소스 코드⚙️실습 환경Environment64 bit와 little-endian 형식으로 이루어짐Full RELRO : 특정 섹션에서 writable권한이 없음Canary : Buffer Overflow시 canary값을 유지해야함NX enabled : Shel

2023년 5월 30일
·
0개의 댓글
·

[Dreamhack] 메모리 Hook

Hook 🔥 hook : 갈고리라는 뜻으로 운영체제가 어떤 코드를 실행하려고 할 때, 이를 낚아채어 다른 코드가 실행되게 하는 것을 Hooking(후킹) 이라고 부른다. Hook Overwrite : Glibc 2.33 이하 버전에서는 malloc()과 free

2023년 5월 29일
·
0개의 댓글
·
post-thumbnail

[Dreamhack] csrf-1

풀이일 : 23/05/26문제 페이지에 접속하면 다음과 같은 Home 화면을 볼 수 있다.Home 화면에 보이는 각각의 페이지들에 접속해보도록 한다.http://host3.dreamhack.games:15652/vuln?param=%3Cscript%3Ealer

2023년 5월 26일
·
0개의 댓글
·
post-thumbnail

[Dreamhack] baby-linux

풀이일 : 2023/05/24일단 접속 정보로 접속 해본다. 리눅스 터미널로 보이는 화면이 나온다.ls 명령어를 쳐보자.관심을 끄는 hint.txt라는 텍스트 파일이 존재한다. cat 명령어를 이용하여 해당 파일을 읽어보자.\-> flag의 위치를 알려주고 있다!! f

2023년 5월 25일
·
0개의 댓글
·
post-thumbnail

[Dreamhack] file-download-1

풀이일 : 2023/05/25문제 접속 링크에 접속하면 Home 페이지에 지금까지 업로드 한 메모를 확인할 수 있고, Upload My Memo 페이지로 이동하면 새로운 메모를 업로드할 수 있다.이번에는 문제의 소스 코드를 함께 살펴보자.문제의 소스코드는 app.py

2023년 5월 25일
·
0개의 댓글
·
post-thumbnail

[Dreamhack] System Hacking, STAGE 2

STAGE 1 : System Hacking Introduction 1. 서론 Computer Architecture 컴퓨터구조(Computer Architecture) : 컴퓨터에 대한 기본 설계 명령어 집합구조(Instruction Set Architecture,

2023년 5월 22일
·
0개의 댓글
·
post-thumbnail

[Dreamhack] System Hacking, STAGE 1

1. STAGE 1 C언어, Python에 능숙한가? 실습환경 : Ubuntu 18.04(x86-64)기반, 가상머신 윈도우 : WSL2, 맥 : Parallels Desktop 추천 VMware, VirtualBox, Parallels, QEMU 등 존재 (가상머신

2023년 5월 22일
·
0개의 댓글
·
post-thumbnail

[dreamhack][writeup] System-stage7 : basic_rop_x64

buf와 rbp 사이의 바이트 수를 구해야 한다.read 함수 호출 직전에 rsi 레지스터로 rbp-0x40 주소가 들어가는 것을 확인할 수 있다.buf 주소 : rbp-0x40flag : DH{357ad9f7c0c54cf85b49dd6b7765fe54}

2023년 5월 21일
·
0개의 댓글
·
post-thumbnail

[dreamhack][writeup] System-stage7 : basic_rop_x86

카나리가 없다. buf 와 ebp 주소 사이 바이트 수만 구하면 될 것 같다.buf와 ebp 주소 사이 바이트 수read 함수에서 buf 가 두번째 인자로 들어가고 있다. read 함수 호출 직전에 esp-4 에 들어있는 값이 무엇인지 확인해보자esp-4 에는 ebp-

2023년 5월 21일
·
0개의 댓글
·
post-thumbnail

[dreamhack][writeup] System-stage7 : rop

이번 문제는 Return to Library 와 달리 system 함수가 실행되지 않는다.RELRO 가 Partial RELRO 이므로 GOT Overwrite 가 가능하다.카나리를 우회하기 위해서 다음과 같은 정보가 필요하다.buf와 canary 주소 차이canary

2023년 5월 21일
·
0개의 댓글
·
post-thumbnail

[dreamhack][writeup] System-stage7 : Return to Library

해당 바이너리에는 PIE 기법이 적용되어 있지 않으므로 데이터 영역과 코드영역의 주소는 변경되지 않는다.위 코드에서는 system 함수가 실행되었으므로, PLT 에 system 함수가 등록되었을 것이다. Return to PLT 기법을 사용하여 exploit 코드를 작

2023년 5월 21일
·
0개의 댓글
·
post-thumbnail

[dreamhack] System-stage7 : NX & ASLR

ASLR(Address Space Layout Randomization) 은 바이너리가 실행 될 때마다 스택, 힙, 공유 라이브러리 등을 임의의 주소에 할당하는 보호 기법이다.ASLR 은 컴파일러에서 설정하는 것이 아닌 커널에서 지원하는 보호 기법 이며, 다음 명령어로

2023년 5월 21일
·
0개의 댓글
·
post-thumbnail

[dreamhack] System-stage7 : Static Link vs Dynamic Link

라이브러리는 컴퓨터 시스템에서, 프로그램들이 함수나, 변수를 공유해서 사용할 수 있게 한다.대부분 프로그램은 prinf, scanf, strlen, memcpy, malloc 과 같이 공통으로 사용하는 함수들이 많은데, 이렇게 자주 사용되는 함수들의 정의를 묶어서 하나

2023년 5월 21일
·
0개의 댓글
·
post-thumbnail

[System Hacking][DreamHack][Stage4] Exploit Tech: Shellcode

"부당하게 이용하다"상대 시스템에 침투하여 시스템을 악용하는 해킹 exploit 을 위해 제작된 어셈블리 코드 조각 일반적으로 셸을 획득하기 위한 목적으로 셸코드를 사용해서, 특별히 "셸" 이 접두사로 붙었다. 만약 해커가 tip 를 자신이 작성한 셸코드로 옮길 수 있

2023년 5월 19일
·
0개의 댓글
·
post-thumbnail

Dream Hack write-up(4)

rev-basic-5 🍇LEVEL 1 : Reversing > 문제 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출력하는 입력값을 찾으세요! 획득한 입력값은 DH{} 포맷에 넣어서 인증해주세요. chall5.exe의 ...

2023년 5월 18일
·
0개의 댓글
·
post-thumbnail

CTF 6주차

첫번째 문제 2진수같아 보인다. 2진수를 문자열로 변환해 보자. ....? 그냥 ASCII로 바꿔보았다. 아무래도 2진수가 아닌 수라는 걸 상상하기가 어려워서 2진수라고 생각하고 문제를 풀어보자. 흠...? 아무래도 힌트인 것 같다. 혹시 플래그일 수도...? !

2023년 5월 17일
·
0개의 댓글
·

System Hacking - Stage 6 : Stack Canary

스택 카나리 : 함수의 프롤로그에서 스택 버퍼와 반환 주소 사이에 임의의 값을 삽입하고, 함수의 에필로그에서 해당 값의 변조를 확인하는 보호 기법. 카나리 값의 변조가 확인되면 프로세스는 강제 종료 스택 버퍼 오버플로우로 반환 주소를 덮으려면 반드시 카나리를 먼저 덮어야 하므로 카나리 값을 모르는 공격자는 반환 주소를 덮을 때 카나리 값을 변조하게 되는...

2023년 5월 14일
·
0개의 댓글
·
post-thumbnail

[dreamhack][writeup] System-stage6 : ssp_001

아래 코드 부분을 보면 idx 를 통해 box 배열의 인덱스의 값에 접근할 수 있다. 해당 코드에서는 idx 에 해당 검증이 없어서 메모리 leak 이 가능하다.다음 코드를 코면 name_len 을 입력값으로 받아서 해당 크기만큼 name 배열에 입력을 받고 있다. n

2023년 5월 13일
·
0개의 댓글
·