Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- BOF 원정대
- 백엔드
- 챗GPT
- 파이썬
- Scala
- flask
- c
- Python
- ChatGPT
- hackthissite
- 딥러닝
- 러닝스칼라
- c++
- 인공지능
- deep learning
- Web
- php
- mysql
- backend
- 경제
- 리눅스
- hackerschool
- webhacking
- 러닝 스칼라
- 웹해킹
- hacking
- Linux
- BOF
- Shellcode
- Javascript
Archives
- Today
- Total
목록return to library (1)
jam 블로그
다음 문제 소스입니다. [그림 1] bugbear.c 소스 분석 1. buffer의 크기 40 2. 인자값은 적어도 하나 이상 3. 첫번째 인자값의 48번째의 값은 \xbf 풀기 위한 과정입니다. 여기서는 RTL(return to library)를 사용해서 풀어봅시다. 0. bash2 1. system 함수 주소값 구하기 2. /bin/sh 주소값 구하기 3. bof 공격 1. system 함수 주소값 구하기 [그림 2] system 주소값 구하기 2. /bin/sh 주소값 구하기 [그림 3] /bin/sh의 주소값 구하기 BASE_ADDR에 위에서 구한 system 주소값을 넣어서 컴파일 후에 실행하시면 됩니다. 3. bof 공격 [그림 4] bof 공격 1. 공격문은 다음과 같습니다. [buffer ..
해킹/시스템
2012. 3. 22. 20:45