Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Linux
- hacking
- Scala
- c++
- hackthissite
- mysql
- 경제
- 파이썬
- 웹해킹
- hackerschool
- Web
- 러닝 스칼라
- 리눅스
- 러닝스칼라
- flask
- Shellcode
- deep learning
- c
- BOF 원정대
- ChatGPT
- Javascript
- 인공지능
- 챗GPT
- Python
- BOF
- webhacking
- 백엔드
- backend
- php
- 딥러닝
Archives
- Today
- Total
목록check argc (1)
jam 블로그
[bof 원정대] orge -> troll (check argc, argv hunter)
다음 문제의 소스이다. [그림 1] troll.c 소스분석 1. buffer의 크기는 40 2. 환경변수 초기화 3. 첫번째 인자값의 48번째의 값은 \xbf 이여야함. 4. 첫번째 인자값의 길이는 48보다 크면 안됨. 5. buffer 초기화 6. 첫번째 인자값 초기화 우리가 풀어야할 과정이다. 이 문제 풀 방법이 2가지 이상이다. 하나는 심볼릭 링크로 푸는것과 또다른 하나는 execl 함수 사용인데. 심볼릭 링크 관련 문제풀이의 대한 감이 안잡혀서 execl 함수를 사용하여 문제를 풀겠다. 0. bash2 1. argv[0]에 shellcode 넣기 2. argv[0] 주소값 찾기 3. bof 공격 1. argv[0]에 shellcode 넣기 앞에서의 공격방식은 argv[1] 넣었지만 지금은 초기화가..
해킹/시스템
2012. 3. 20. 18:56