일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- N0NamedWargame #AjouUniv #mandu-mandu #forensics
- 스케줄링
- Whois #정보보안교육 #AjouUniv #Pwnable
- Dreamhack
- Variable Partition
- 아주대학교 #Whois #정보보안교육 #4주차
- 운영체제
- AjouUniv #Whois #정보보안교육
- Memory Virtualization
- N0NamedWargame #mandu-mandu #forensics #left_side_B
- webhacking
- SuNiNaTaS #mandu-mandu #AjouUniv #forensics
- Whois #정보보안교육 #webhacking.kr
- Whois #정보보안교육 #Ajou
- python
- HackCTF
- Allocation Starategy
- Whois #AjouUniv #정보보안교육 #Pwnable
- 아주대학교
- AjouUniv #Whois #Reversing
- hackerschool
- 사이버보안학과
- N0NamedWargame #mandu-mandu #forensics #길에서주어온만두
- systemhacking
- N0Named
- AjouUniv #Whois #정보보안교육 #Pwnable
- Pwnable
- 코딩도장
- ftz
- AjouUniv #SuniNatas #Web
- Today
- Total
목록systemhacking (2)
chipkkang9's story
Format String Bug(FSB)란? FSB는 printf와 같은 포맷 스트링을 이용하는 함수에서 발생하는 취약점으로, 서식문자를 사용하지 않고 값을 출력할 때 발생한다. ELF ELF: 적용되어 있는 보호기법을 보여주고, plt, got등 필요한 가젯들을 찾아준다. e = ELF("./파일이름") libc = e.libc # 바이너리가 링킹하고 있는 라이브러리 파일 로딩 libc.symbols['_malloc_hook'] # 라이브러리에서 symbol들 찾아서 offset 구할 때 사용 read_plt = e.plt['read'] plt는 바이너리에 존재하는 PLT 주소를 가져온다. print hex(elf.plt['printf']) 0x400480 print hex(elf.plt['system..
본 문서는 시스템 해킹을 공부하며 여러 블로그를 보고 정리한 문서입니다. 설치 방법 터미널에서 설치 sudo apt-get install python2.7-dev python-pip pip install pwntools sudo apt-get install libcapstone-dev 명령어 정리 접속 - process / remote / ssh process 함수는 로컬 바이너리에 대해 익스플로잇할 때 사용하는 함수, remote 함수는 원격 서버를 대상으로 익스플로잇할 때 사용하는 함수, ssh 함수는 ssh를 통해서 접속하는 함수이다. from pwn import * p = process('./test') # process(filename) p = remote('dreamhack.com', 0621..