일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- Variable Partition
- Whois #정보보안교육 #webhacking.kr
- Whois #AjouUniv #정보보안교육 #Pwnable
- Allocation Starategy
- Whois #정보보안교육 #Ajou
- N0NamedWargame #mandu-mandu #forensics #left_side_B
- SuNiNaTaS #mandu-mandu #AjouUniv #forensics
- N0NamedWargame #mandu-mandu #forensics #길에서주어온만두
- python
- AjouUniv #Whois #정보보안교육
- AjouUniv #Whois #Reversing
- Whois #정보보안교육 #AjouUniv #Pwnable
- HackCTF
- hackerschool
- 스케줄링
- N0NamedWargame #AjouUniv #mandu-mandu #forensics
- Dreamhack
- Pwnable
- systemhacking
- AjouUniv #Whois #정보보안교육 #Pwnable
- Memory Virtualization
- 운영체제
- 사이버보안학과
- webhacking
- N0Named
- AjouUniv #SuniNatas #Web
- ftz
- 아주대학교 #Whois #정보보안교육 #4주차
- 아주대학교
- 코딩도장
- Today
- Total
목록systemhacking (2)
chipkkang9's story
Format String Bug(FSB)란? FSB는 printf와 같은 포맷 스트링을 이용하는 함수에서 발생하는 취약점으로, 서식문자를 사용하지 않고 값을 출력할 때 발생한다. ELF ELF: 적용되어 있는 보호기법을 보여주고, plt, got등 필요한 가젯들을 찾아준다. e = ELF("./파일이름") libc = e.libc # 바이너리가 링킹하고 있는 라이브러리 파일 로딩 libc.symbols['_malloc_hook'] # 라이브러리에서 symbol들 찾아서 offset 구할 때 사용 read_plt = e.plt['read'] plt는 바이너리에 존재하는 PLT 주소를 가져온다. print hex(elf.plt['printf']) 0x400480 print hex(elf.plt['system..
본 문서는 시스템 해킹을 공부하며 여러 블로그를 보고 정리한 문서입니다. 설치 방법 터미널에서 설치 sudo apt-get install python2.7-dev python-pip pip install pwntools sudo apt-get install libcapstone-dev 명령어 정리 접속 - process / remote / ssh process 함수는 로컬 바이너리에 대해 익스플로잇할 때 사용하는 함수, remote 함수는 원격 서버를 대상으로 익스플로잇할 때 사용하는 함수, ssh 함수는 ssh를 통해서 접속하는 함수이다. from pwn import * p = process('./test') # process(filename) p = remote('dreamhack.com', 0621..