보호된 글: [Dreamhack] Guest book
보호 글이라서 요약이 없습니다.
메모리를 정렬해준다고 한다. 코드를 보자. 먼저 이름을 입력 받고, 정렬할 숫자의 개수를 입력 받는다. 그 다음 개수만큼 숫자를
flag는 /home/orw/flag에 있고, 오직 open, read, write syscall만 사용할 수 있다고 한다. ida로 까봤다. orw_seccomp 함수릀 실행시키고 Give my
풀어보도록 하자. nx가 걸려있다. nx는 No eXecute를 뜻하는 것으로, 메모리에 쓰기 권한과 실행 권한을 동시에 부여하지 않는 보호 기법이다.
Alice와 Bob 사이의 대화를 도청했고, Bob과 통신할 기회가 주어졌다고 한다. 어떤 내용을 도청했는지 확인해 보자. Alice로부터 p, g, A를
이번엔 Alice와 Bob 사이에서 parameter를 협상하는 단계가 있는 것 같다. 한번 살펴보도록 하자. 이렇게 받아오고 있다. 일단 뭔지 모르겠으니 그대로
MITM(Man-In-The-Middle) Attack을 내가 실제 Eve가 되어서 수행해보는 것이다. 문제에 나온 곳에 접속해보면 Alice로부터 p, g, A를 얻어온다. 💡 {'p': '0xffffffffffffffffc90fdaa22168c234c4c6628b80dc1cd129024e088a67cc74020bbea63b139b22514a08798e3404ddef9519b3cd3a431b302b0a6df25f14374fe1356d6d51c245e485b576625e7ec6f44c42e9a637ed6b0bff5cb6f406b7edee386bfb5a899fa5ae9f24117c4b1fe649286651ece45b3dc2007cb8a163bf0598da48361c55d39a69163fa8fd24cf5f83655d23dca3ad961c62f356208552bb9ed529077096966d670c354e4abc9804f1746c08ca237327ffffffffffffffff',