LEVEL 1

sint

pwnable
  • 문제 정보
  • 풀이 91
  • 난이도 투표 44
  • 질문 2
  • 최근 풀이자 1177
  • 댓글 82

문제 설명

Description

이 문제는 서버에서 작동하고 있는 서비스(sint)의 바이너리와 소스 코드가 주어집니다.
프로그램의 취약점을 찾고 익스플로잇해 get_shell 함수를 실행시키세요.
셸을 획득한 후, "flag" 파일을 읽어 워게임 사이트에 인증하면 점수를 획득할 수 있습니다.
플래그의 형식은 DH{...} 입니다.

Environment
Ubuntu 16.04
Arch:     i386-32-little
RELRO:    Partial RELRO
Stack:    No canary found
NX:       NX enabled
PIE:      No PIE (0x8048000)
Reference

Integer issues

출제자 정보

avatar
Dreamhack
대표 업적 없음

First Blood!

avatar
c2w2m2
워게임: 20
출제된 지 23시간 만에 풀이 완료!

난이도 투표 44

최근 풀이자 1177

akjoivhag88
대표 업적 없음
leak
대표 업적 없음
avatar
green_monster
대표 업적 없음
n0ha
.HACK 2024 참가자
나무꾼
강의 수강: 10
지후니ab1
대표 업적 없음
trainee09
대표 업적 없음
mango
강의 수강: 10
실버웨스트
대표 업적 없음
lIIlllIIIIlI
.HACK 2024 참가자

댓글 82

avatar
미역줄기줄기
대표 업적 없음
굳굳
avatar
mini_chip
Perfect 10
너무 오랜만에 하는 pwn...
avatar
is07king
워게임: 1
ez
avatar
PRX NOTHING
Dreamhack CTF S3 Ⅵ - Div2 참여
Reference 강의 듣고 바로 풀었는데... 너무 신기했습니다.
avatar
abcddd
공부벌레
ez
avatar
One_
.HACK 2024 참가자
이건너무 쉽노
avatar
Sunja
강의 수강: 10
버벅거리지 않았던 문제
geeneoning
Dreamhack CTF S2 Ⅳ 참여
안보고 혼자서 푸니까 기분이 좋네요 크흐
avatar
LinuxBudu
대표 업적 없음
초보인 제가 해결할수있는 문제..ㅜㅜㅜ
avatar
양갱
전자두뇌
Good!