일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
- Dreamhack
- 사이버보안학과
- webhacking
- 스케줄링
- Whois #정보보안교육 #webhacking.kr
- hackerschool
- 운영체제
- 아주대학교
- Whois #정보보안교육 #Ajou
- python
- AjouUniv #Whois #정보보안교육 #Pwnable
- AjouUniv #SuniNatas #Web
- systemhacking
- 코딩도장
- N0NamedWargame #mandu-mandu #forensics #길에서주어온만두
- Pwnable
- Whois #정보보안교육 #AjouUniv #Pwnable
- Allocation Starategy
- N0NamedWargame #AjouUniv #mandu-mandu #forensics
- SuNiNaTaS #mandu-mandu #AjouUniv #forensics
- Memory Virtualization
- HackCTF
- Variable Partition
- AjouUniv #Whois #정보보안교육
- AjouUniv #Whois #Reversing
- N0Named
- N0NamedWargame #mandu-mandu #forensics #left_side_B
- 아주대학교 #Whois #정보보안교육 #4주차
- Whois #AjouUniv #정보보안교육 #Pwnable
- ftz
- Today
- Total
목록Hacking/System Hacking (3)
chipkkang9's story

Installation Ubuntu on WSL2 해킹을 공부하는 사람들은 윈도우 사용자라면 wsl를 사용하는게 편한 경우가 많다! VMware에 비해서 굉장히 가볍고 쓰기 편하기 때문이다. 우선 내가 Windows 사용자이기 때문에 Windows 10, 11을 위주로 설명하도록 하겠다. 1. 시스템 요구 사항 먼저 체크하기! 키보드의 Windows + S 키를 눌러 "PC 정보"를 검색하여 실행한다. 스크롤을 내리다보면, "Windows 사양"이라고 표시되어있는 부분이 보일 텐데, '버전' 부분에 내 기기의 버전을 확인한다. WSL2을 실행하려면 20H1 이상의 사양이 필요하다. (20H1, 20H2, 21H1, ... ) 만약에 이보다 낮은 버전이라면, Windows Update 설정을 열어서 최신 ..
Format String Bug(FSB)란? FSB는 printf와 같은 포맷 스트링을 이용하는 함수에서 발생하는 취약점으로, 서식문자를 사용하지 않고 값을 출력할 때 발생한다. ELF ELF: 적용되어 있는 보호기법을 보여주고, plt, got등 필요한 가젯들을 찾아준다. e = ELF("./파일이름") libc = e.libc # 바이너리가 링킹하고 있는 라이브러리 파일 로딩 libc.symbols['_malloc_hook'] # 라이브러리에서 symbol들 찾아서 offset 구할 때 사용 read_plt = e.plt['read'] plt는 바이너리에 존재하는 PLT 주소를 가져온다. print hex(elf.plt['printf']) 0x400480 print hex(elf.plt['system..
본 문서는 시스템 해킹을 공부하며 여러 블로그를 보고 정리한 문서입니다. 설치 방법 터미널에서 설치 sudo apt-get install python2.7-dev python-pip pip install pwntools sudo apt-get install libcapstone-dev 명령어 정리 접속 - process / remote / ssh process 함수는 로컬 바이너리에 대해 익스플로잇할 때 사용하는 함수, remote 함수는 원격 서버를 대상으로 익스플로잇할 때 사용하는 함수, ssh 함수는 ssh를 통해서 접속하는 함수이다. from pwn import * p = process('./test') # process(filename) p = remote('dreamhack.com', 0621..