목록Study/시스템 (30)
메모장 입니다2
*.참고글 https://bpsecblog.wordpress.com/2016/10/06/heap_vuln/ Heap 영역에서 발생하는 취약점을 알아보자! 우리집에 GDB 있으니 메모리 보고가라던 글이 기억 나시는지ㅎㅎ 시리즈 보러가기 그 때 유저영역 메모리의 코드, 데이터, 스택, 힙 영역에 대해 이야기 하면서, UAF 라는 취약점에 대해 그녀는 이렇게 이야기를 했었더랬죠. 도대체 이게 뭔 말이냐고 하는 문의가 좀 있었어요(…… bpsecblog.wordpress.com
To run a 32-bit executable file on a 64-bit multi-architecture Ubuntu system, you have to add the i386 architecture and install the three library packages libc6:i386, libncurses5:i386, and libstdc++6:i386:sudo dpkg --add-architecture i386 Or if you are using Ubuntu 12.04 LTS (Precise Pangolin) or below, use this:echo "foreign-architecture i386" > /etc/dpkg/dpkg.cfg.d/multiarch Then:sudo apt-get ..
1. 개요 -system(" echo \"[입력값]\" ")이렇게 실행되는 형태 -입력값을 조작해서 flag를 읽는 쉘명령어를 삽입해야 함.1)"; ls ./flag.txt 2)$(ls)>이건 무슨 기호인지 모르겠으나echo "$(명령어)" 가 실행될 경우, 삽입한 명령어가 실행이 된다.
1.개요 -랜덤한 값으로 설정된 Secret 맞추기. -포맷스트링 버그 취약점. 2.소스 #include #include #include #include #define BUF_LEN 64char buffer[BUF_LEN]; int main(int argc, char** argv) { int fd = open("/dev/urandom", O_RDONLY); if(fd == -1){ puts("Open error on /dev/urandom. Contact an admin\n"); return -1; } int secret; if(read(fd, &secret, sizeof(int)) != sizeof(int)){ puts("Read error. Contact admin!\n"); return -1; } ..
1.문제 A program at /problems/f6ae7c5798439ab46292af914f47b170 has access to a flag but refuses to share it. Can you convince it otherwise? //justno.c#include #include #include #include #include int main(int argc, char **argv){ FILE* authf = fopen("../../problems/f6ae7c5798439ab46292af914f47b170/auth","r"); //access auth file in ../../../problems/f6ae7c5798439ab46292af914f47b170 if(authf == NULL){..
1.PyCommand -명령어는 커맨드 창에서 입력, 로그창에서 결과 확인. -!list->py 리스트 확인 -!usage [명령어]`!useage search`->search 사용법 확인
1.종류 >스택오버플로우 1)안티 기법 X->직접 리턴주소 수정 2)ASLR->jmp esp로 우회 3)스택 쿠키: SFP, RET 이전에 랜덤한 4바이트 값을 삽입하고 함수종료시 변조되었는지 확인한다.->SEH 예외처리를 이용한 우회 *스택 쿠키 삽입 *스택 쿠키 검사 *우회 방법: SEH Chain을 오버플로우 시켜서 예외처리 루틴을 쉘코드 주소로 덮어씀.그 후, 스택보다 큰 값을 입력하여 예외를 발생시킴(스택 쿠키를 검사하기 이전)예외가 처리되면서 쉘코드가 실행됨. 1)오버플로우 *)구조*pop pop ret>프로그램 내에 해당 명령어가 위치한 주소(툴로 검색)>이 명령어를 이용하는 이유: 예외 발생시 새로운 스텍프레임이 생성되는데, 이 때 esp + 8의 위치에이전 스택의 esp값(short jm..