Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- Python
- hackthissite
- deep learning
- Javascript
- 러닝 스칼라
- BOF 원정대
- Shellcode
- flask
- 챗GPT
- c
- Scala
- 러닝스칼라
- c++
- 리눅스
- 경제
- hackerschool
- 파이썬
- BOF
- webhacking
- hacking
- Linux
- 웹해킹
- 인공지능
- backend
- 딥러닝
- 백엔드
- Web
- php
- ChatGPT
- mysql
Archives
- Today
- Total
목록febp (1)
jam 블로그
다음 문제의 소스를 보자. [그림 1] zombie_assassin.c 소스분석 1. buffer의 크기는 40 2. 인자값은 적어도 하나이상 3. 첫번째 인자값의 48번째 값이 \xbf,\x40이면 안됨. 4. 첫번째 인자값의 길이 48 만큼 buffer에 복사함. 공격하기 위한 과정입니다. 0. bash2 1. system, exit, /bin/sh, leave, buffer의 주소값 구하기 2. bof 공격 1. system, exit, /bin/sh, leave, buffer의 주소값 구하기 [그림 2] system, exit의 주소값 [그림 3] leave의 주소값 [그림 4] /bin/sh의 주소값 [그림 5] buffer의 주소값 2. bof 공격 fake ebp에 대해서 알아보자. sfp ..
해킹/시스템
2012. 3. 27. 17:47