일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- c
- hackerschool
- webhacking
- hacking
- c++
- Javascript
- BOF
- backend
- Web
- php
- 인공지능
- BOF 원정대
- 챗GPT
- 파이썬
- 백엔드
- Python
- hackthissite
- 딥러닝
- flask
- 경제
- 웹해킹
- deep learning
- 리눅스
- Shellcode
- mysql
- Scala
- ChatGPT
- 러닝 스칼라
- 러닝스칼라
- Linux
- Today
- Total
목록해킹 (48)
jam 블로그
http://shell-storm.org/shellcode/ 위 사이트를 참고 하세요~
0. macports 설치하기. http://www.macports.org/install.php 이곳을 보면서 설치합니다. 1. ruby와 gem을 macports로 설치합니다. $ sudo port install ruby19 1-1. ruby와 gem의 위치를 확인합니다. $ which ruby gem #####incorrect /usr/bin/ruby /usr/bin/gem ####correct /opt/local/bin/ruby /opt/local/bin/gem incorrect 쪽으로 나온다면 1-2로 correct로 나온다면 2로 이동합니다. 1-2. ruby, gem 위치 변경하기 $ cd /usr/bin $ sudo mv ruby oldruby $ sudo mv gem oldgem $ ln ..
다음 문제의 소스입니다. /* The Lord of the BOF : The Fellowship of the BOF - dark knight - remote BOF */ #include #include #include #include #include #include #include #include #include main() { char buffer[40]; int server_fd, client_fd; struct sockaddr_in server_addr; struct sockaddr_in client_addr; int sin_size; if((server_fd = socket(AF_INET, SOCK_STREAM, 0)) == -1){ perror("socket"); exit(1); } server..
다음 문제소스입니다. [그림 1] xavius.c 소스분석 1. buffer의 크기는 40 2. fgets로 글자를 받아 256만큼 buffer에 넣는다 3. buffer+47값이 \xbf, \x08이면 안됨. 4. buffer의 44번째 이후의 4byte를 ret_addr에 복사 5. 메모리 검사하여 leave,ret 주소값이 있으면 안됨. 6. memset으로 리턴값 제외하고 전부다 초기화 풀기위한 과정입니다. 0. bash2 1. read함수의 buffer 주소값 구하기 2. bof 공격 0. 공격방식 buffer에 넣을만한 곳은 죄다 초기화 되므로 fgets를 써서 공격을 합니다. fgets는 read 함수를 쓰는데 이때 read함수가 쓰는 buffer를 공략하면 됨니다. 공격맵 [buffer +..
다음은 문제의 소스입니다. [그림 1] nightmare.c 소스분석 1. buffer의 크기 40 2. 인자값은 적어도 하나 이상 3. 리턴값이 strcpy의 값이어야 한다. 4. strcpy로 첫번째 인자값은 buffer에 복사 5. buffer+48 뒤쪽의 4byte를 AAAA로 채운다. 풀기위한 과정입니다. 0. bash2 1. strcpy의 주소값 구하기 2. buffer의 주소값, argv[2]의 주소값 구하기 3. bof 공격 0. 공격 방법 PLT란? 일종의 실제 호출 코드를 담고 있는 Procedure Linkage Table(프로시져 링키지 테이블)로써 이 내용 참조를 통해 _dl_runtime_resolve가 수행되고, 실제 시스템 라이브러리 호출이 이루어지게 된다. strcpy의 구..