Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 리눅스
- 백엔드
- 파이썬
- Scala
- php
- 딥러닝
- hackthissite
- Linux
- backend
- Web
- 챗GPT
- 인공지능
- 러닝 스칼라
- 경제
- ChatGPT
- c
- 러닝스칼라
- BOF 원정대
- flask
- hacking
- mysql
- Python
- BOF
- 웹해킹
- c++
- Javascript
- hackerschool
- webhacking
- deep learning
- Shellcode
Archives
- Today
- Total
목록check length of argv (1)
jam 블로그
우리가 풀 문제 소스이다. [그림 1] wolfman.c 소스 분석 1. buffer의 크기는 40 2. 인자값은 적어도 하나 이상 3. 환경변수 초기화 4. 첫번째 인자값의 48번째는 \xbf 5. 첫번째 인자값이 48보다 크면 안됨 6. buffer 초기화 풀기 위한 과정입니다. 0. bash2 1. 40byte 이내의 shellcode 2. argv[1]의 주소값 3. bof 공격 1. 40byte 이내의 shellcode "\x31\xd2\x52\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69 \x89\xe3\x52\x53\x89\xe1\x8d\x42\x0b\xcd\x80" 2. argv[1]의 주소값 [그림 2] argv[1]의 주소값 3. bof 공격 [그림 3] bof..
해킹/시스템
2012. 3. 19. 18:57