View All

해마다 개최되는 중고생 정보보호 올림피아드가 올해도 역시 개최됩니다 !올해에도 따로 포스터는 만들지 않으셔서 포스터는 첨부하지 않습니다.기본적인 정보는 아래와 같고 자세한 내용은 홈페이지를 들어가보세요 :) 참가대상 전국 중고등학교 재학생 (중고교 재학증명서 제출 가능자)참가구분 개인전대회방식 예선 : 온라인 , 본선 : 온오프라인참가신청 09월 20일 18:00 까지예선대회 09월 22일 09:00 ~ 21:00본선대회 10월 19일 09:00 ~ 14:00주 관 서울호서전문학교후 원 행정안전부,국회(이재오 의원실),한국정보보호학회, 고려대학교 정보보호대학원,한국IBM(주),안랩AhnLab (주)인포섹,(주)이글루시큐리티,(주)펜타시큐리티 전자신문사,(주)하이원시스템즈,(주)두리아이티 시상내역 대상(1..
· Personal
선린인터넷 고등학교에 있는 해킹보안동아리 Layer7에서 중/고교생을 대상으로 매년 주최하는 layer7 hacking festival이 올해에도 개최됬습니다! 8월 26일 일요일 10시부터 22시까지 온라인으로 대회가 진행됬으며, 여러 가의 문제를 한번에 오픈해 문제를 풀병렬식 문제풀이 방식으로 문제를 풀 수 있었습니다. 이번대회동안 저에게 가장 임팩트 있었던 것은 대회 홈페이지 디자인입니다 -_- 솔직히 겁나 간지나지 않나요 ㅋㅋㅋ 원래 대회는 8월 24일인 금요일에 개최될 예정이었지만 운영진분들이 상금문제로 인한 학교와의 트라블을 비롯해 있어서 몇가지 어려움때문에 일요일로 미루어졌다고 합니다. 그래도 고생하셔서 준비 잘 끝내서 대회가 진행됬습니다. 운영상에 약간 아쉬운 점이 있다면 대회 초반에 운영..
Document - Exploiting Race Condition Vulnerability with Unix Signal 분류 : Exploitation플랫폼 : Linux BOB(차세대 보안리더 양성프로그램) 1학기 OS시간 - passket 멘토님의 과제 중 하나로 아래의 소스를 컴파일한 바이너리의 취약점을 이용해 최종적으로 원하는 프로그램을 실행해 권한 상승을 하는 공격 및 공격 보고서를 작성하는 과제가 있었습니다. vuln.c #include int main(int argc, char **argv, char **envp){ char buf[4096]; /* do some stuff, and a check if we require new execution */ if (argc < 2) { if (r..
· Personal
* 대회후기를 상세하게 기록해보는 것은 처음이네요 -_-ㅋㅋ 쓰다보니 좀 상세하게 기록하게됬는데 뒷 부분만 간략하게 쓰기가 애매해서 ㅋㅋ 지난 2012 순천향대 정보보호 페스티벌 예선에서 1위로 마무리 지어, 동안 순천향대학교에서 오프라인으로 진행되는 본선에 참여했습니다. 예선전이 마무리된 후 부정행위를 검사해, 1~15등에서 부정행위를 한 참가자들을 탈락처리하고 최종적으로 아래 10명의 멤버가 본선에 참여했습니다. pwn3rjnvbqb2두루뭉술의지의차이0xc0deWhatIsPasswordnagisetuid0Empier 대회 시작은 아침 10시부터이지만 아무래도 순천향대가 1호선 끝에 있는 신창역에 있다보니 거리때문에 6시 50분쯤에 출발 한것 같네요 ㅋㅋ 아무튼 시간 맞춰서 지하철을 타고 가다보니 본선..
· Personal
매년 순천향대학교에서 주최하는 청소년 정보보호 페스티벌이 올해 2012년 에도 개최됬습니다!벌써 10회째를 맞이했다고 하네요. 이번회에 특별한 점이 있다면 , 기존에 온라인으로 한번의 대회를 거치고 바로 수상을 했던 대에 비해 올해는 예선과 본선을 나누어 진행합니다 :) 예선은 8월 17일(금) 오전 9시부터 8월 19일(일)인 오늘 9시 30분까지로 36시간동안 진행되었으며 많은 중/고등학생분들이 참가했습니다. 대회의 진행방식은 CodeGate2012의 예선전과 비슷하면서도 독특하게 진행됬습니다. 처음에 Warming-Up이란 주제로 문제가 5개 있으며 level방식으로 5개를 모두 풀게되면 Web , Pwnable , Binary , Crypto , Forensic&Misc 5개 분야를 분야별 레벨방..
Document - Double Stage Format String Attack 분류 : Exploitation플랫폼 : Linux 대회를 할 때마다 새로운 기술을 만들어내는 슈퍼해커 mongii형님이 만드신 기술 중 하나를 문서화 시켰습니다 .Format String Bug가 발생했을 때 Stack에 있는 값을 단 1 byte도 변경할 수 없는 상황에서도 사용할 수 있는 기술입니다.특히 주소에 많은 Null Byte가 포함되는 64bit에서도 사용가능합니다 :) 재밌게 읽어주세요~ * 원래 notepad에서 txt파일로 작성했는데 , 굴림체가 아니면 의도했던 포맷에서 깨져버리는 문제가 발생해서 , pdf파일로도 첨부하게되었습니다 -_-;* 따라서 txt파일은 notepad.exe에서 "굴림체"로 보셔야..
· CTF/2012
Category : Pwnables read /home/silly200/flag.txt :p ADDR : challenge.b10s.org PORT : 13302 binary : http://jff.b10s.org/files/silly200 * ASLR & NX are enabled on challenge server * Server OS : Ubuntu 10.04 Summary : Global variable based format string bug on Ubuntu 10.04 * 문제풀이 가능성 여부 자체에 대해 의문을 품는 분들도 계셔서 , 문제풀이를 쓰기전에 Exploit부터 올려두겠습니다. silly200문제는 전역변수에 있는 문자열을 포맷스트링 없이 fprintf로 출력하면서 fsb취약점이 ..
· CTF/2012
Category : Pwnablesread /home/silly100/flag.txt :p ADDR : challenge.b10s.orgPORT : 13301 binary : http://jff.b10s.org/files/silly100 * ASLR & NX are enabled on challenge server * Server OS : Ubuntu 10.04 Summary : Simple remote BOF on Ubuntu 10.04 이번 write-up은 txt파일로 첨부합니다. :) * notepad.exe에서 굴림체로 보셔야 정상적으로 보입니다!
pwn3r_45
'분류 전체보기' 카테고리의 글 목록 (12 Page)