Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- Linux
- 러닝스칼라
- 챗GPT
- webhacking
- Javascript
- 파이썬
- Shellcode
- c++
- deep learning
- 웹해킹
- backend
- hacking
- hackerschool
- Web
- Scala
- hackthissite
- flask
- php
- ChatGPT
- BOF
- 백엔드
- 인공지능
- Python
- 경제
- mysql
- c
- 러닝 스칼라
- BOF 원정대
- 리눅스
- 딥러닝
Archives
- Today
- Total
목록check length of argv (1)
jam 블로그
우리가 풀 문제 소스이다. [그림 1] wolfman.c 소스 분석 1. buffer의 크기는 40 2. 인자값은 적어도 하나 이상 3. 환경변수 초기화 4. 첫번째 인자값의 48번째는 \xbf 5. 첫번째 인자값이 48보다 크면 안됨 6. buffer 초기화 풀기 위한 과정입니다. 0. bash2 1. 40byte 이내의 shellcode 2. argv[1]의 주소값 3. bof 공격 1. 40byte 이내의 shellcode "\x31\xd2\x52\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69 \x89\xe3\x52\x53\x89\xe1\x8d\x42\x0b\xcd\x80" 2. argv[1]의 주소값 [그림 2] argv[1]의 주소값 3. bof 공격 [그림 3] bof..
해킹/시스템
2012. 3. 19. 18:57