Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- hackthissite
- Web
- BOF
- 딥러닝
- 러닝스칼라
- php
- 리눅스
- hacking
- BOF 원정대
- Javascript
- Scala
- 웹해킹
- hackerschool
- webhacking
- Python
- backend
- 러닝 스칼라
- 인공지능
- deep learning
- flask
- mysql
- 챗GPT
- 파이썬
- Linux
- 백엔드
- c
- c++
- Shellcode
- 경제
- ChatGPT
Archives
- Today
- Total
목록check length of argv (1)
jam 블로그
[bof 원정대] wolfman -> darkelf (egghunter, buffer hunter, check length of argv[1])
우리가 풀 문제 소스이다. [그림 1] wolfman.c 소스 분석 1. buffer의 크기는 40 2. 인자값은 적어도 하나 이상 3. 환경변수 초기화 4. 첫번째 인자값의 48번째는 \xbf 5. 첫번째 인자값이 48보다 크면 안됨 6. buffer 초기화 풀기 위한 과정입니다. 0. bash2 1. 40byte 이내의 shellcode 2. argv[1]의 주소값 3. bof 공격 1. 40byte 이내의 shellcode "\x31\xd2\x52\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69 \x89\xe3\x52\x53\x89\xe1\x8d\x42\x0b\xcd\x80" 2. argv[1]의 주소값 [그림 2] argv[1]의 주소값 3. bof 공격 [그림 3] bof..
해킹/시스템
2012. 3. 19. 18:57