Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- hackerschool
- hacking
- 인공지능
- 백엔드
- Linux
- BOF 원정대
- BOF
- c
- backend
- 리눅스
- 웹해킹
- webhacking
- 챗GPT
- Web
- hackthissite
- Scala
- deep learning
- 러닝 스칼라
- php
- 러닝스칼라
- Javascript
- mysql
- Python
- 파이썬
- flask
- 경제
- ChatGPT
- 딥러닝
- c++
- Shellcode
Archives
- Today
- Total
목록small buffer (1)
jam 블로그
[bof 원정대] gremlin -> cobolt (small buffer bof)
문제 소스를 봅시다. [그림 1] cobolt.c 소스 분석 1. buffer의 크기는 16 2. 인자값은 적어도 하나 이상 3. 첫번째 인자값을 buffer에 넣는다. 4. buffer를 뿌려준다. 우리가 해야할 일을 알아보자. 0. bash2 사용 (콘솔에서 bash2를 쳐줍니다.) 1. shellcode 구하기 2. shellcode를 환경변수에 올리기 3. 환경변수의 주소값 알기 4. bof 공격 사실상 gate에서 했던 방식 고대로 하면 됩니다. 이유는 우리는 shellcode를 버퍼에 넣는게 아닌 환경변수에 올려서 하기 때문입니다. 1. shellcode 구하기 gate때 썼던 shellcode를 고대로 사용합니다. "\x31\xc0\xb0\x31\xcd\x80\x89\xc3\x89\xc1\x..
해킹/시스템
2012. 3. 16. 21:42