LINUX.ORG.RU
ФорумTalks

http://smashthestack.org/

 


1

2

http://smashthestack.org
Вкратце: набор игр для Ъ-хакиров. Например,

http://logic.smashthestack.org:88/

Game Information

Welcome to the Logic Wargame at the SmashTheStack. This game consists of many different challenges ranging from buffer overflows, format string vulns, assembly challenges, network forensics, vulnerable web applications, heap attacks and more.


Хм, я понял в какие ясли отдать ребенка, если у меня будут дети.

Tark ★★
()
Ответ на: комментарий от beastie

Это была моя первая догадка. Ошибочная.
Второй догадкой был id_dsa.pub, но и он не подошёл.
Оставил попытки.

CYB3R ★★★★★
()

Спасибо за ссылку! Пока дошёл только до 4-го уровня в IO

mors
()

Как правильно нужно было ловить пароль в IO level1? Я его нашел тупо через hexdump -C level01 | less, благо там всего 354 строки. strings level01 его не кажет.

Lavos ★★★★★
()
Ответ на: комментарий от Lavos
Reading symbols from /levels/level01...(no debugging symbols found)...done.
(gdb) disassemble pass
Dump of assembler code for function pass:
0x0804852d <pass+0>:	push   %ebp
0x0804852e <pass+1>:	mov    %esp,%ebp
0x08048530 <pass+3>:	sub    $0x4,%esp
0x08048533 <pass+6>:	movl   $0x8049140,-0x4(%ebp)
0x0804853a <pass+13>:	movl   $0x53,0x8049140
0x08048544 <pass+23>:	movl   $0x65,0x8049144
0x0804854e <pass+33>:	movl   $0x63,0x8049148
0x08048558 <pass+43>:	movl   $0x72,0x804914c
0x08048562 <pass+53>:	movl   $0x65,0x8049150
0x0804856c <pass+63>:	movl   $0x74,0x8049154
0x08048576 <pass+73>:	movl   $0x50,0x8049158
0x08048580 <pass+83>:	movl   $0x57,0x804915c
0x0804858a <pass+93>:	movl   $0x0,0x8049160
0x08048594 <pass+103>:	leave  
0x08048595 <pass+104>:	ret    
End of assembler dump.

Где pass берется из

(gdb) disassemble main
Dump of assembler code for function main:
...
0x080485ca <main+52>:	call   0x804852d <pass>
...

getup
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.