엮은이는 아는데요

  • 홈
  • 태그
  • 방명록

stack5 2

[프로토스타] stack5-2 (return to library)

stack5.c #include #include #include #include int main(int argc, char **argv) { char buffer[64]; gets(buffer); } 출처: http://liveoverflow.com/binary_hacking/protostar/stack5.html 1. 문제 해결 / 분석 1-1. lib32z1 다운로드 32bit 환경에서 해야한다. file stack5를 통해서 몇 비트 파일인지 알 수 있다. 1-2. gdb ./stack5 disas main b *main r 1-3. R2L bufferebpret -> system lib로 실행하게 하면 된다. 그러나ret (system 주소로 가는 ret)argument (쉘 코드가 들어가는 영역..

프로토스타 2019.01.15

[프로토스타] stack5-1 (스택 접근)

stack5.c #include #include #include #include int main(int argc, char **argv) { char buffer[64]; gets(buffer); } 1. 해결 1-1. stack5.c 저장 및 aslr 제거 aslr 제거 echo 0 | sudo tee /proc/sys/kernel/randomize_va_space가변적 스택을 고정하기 위함.고정하지 않으면 shell code의 위치가 변하므로 고정해주어야 한다. 출처: https://askubuntu.com/questions/318315/how-can-i-temporarily-disable-aslr-address-space-layout-randomization 1-2. msfvenom 사용 msfve..

프로토스타 2019.01.10
이전
1
다음
더보기
프로필사진

엮은이는 아닌데요

  • 분류 전체보기 (31)
    • 프로토스타 (19)
    • 모의해킹 환경구축 (10)
    • 치아 교정 일기 (2)
    • 우리 할머니도 하실 수 있는 (0)
      • 우리 할머니도 하실 수 있는 데이터베이스 (0)

Tag

protostar, 힙1, 힙2, 인프런, VyOS, protostart, heap1, 교정, 프로토스타, 스택5, stack7, 모의해킹 환경구축, pfsense, 샤의 공간, stack5, inflearn, 스택7, heap2, Security-Onion, uaf,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2026/01   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바