일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 스트림 암호 one-time-pad 공격#보안#암호
- 파이썬 파일 전송
- 논문번역 꿀팁
- 파이썬
- 파이썬 열
- pdf 번역
- 파이선 행
- 파이썬 프로젝트
- 리눅스#모의해킹#리눅스명령어#head 명령어
- PDF 개행문자
- 파이썬#subprocess#communicate()
- 파이썬 예시
- 통계 #ROC #TPR #FPR #TNR #이진분류 #Accuracy #Recall
- 파이썬 유튜브
- 파이썬 음성인식
- 패스트 캠퍼스 #자율주행 #비전
- 파이썬 #파이썬프로젝트 #파이썬 예시 #파이썬 파일경로 #파이썬 자동화
- ROS #Robotics #ROS기초
- 크롬오류#크롬검색어자동완성끄기#검색어자동완성오류#검색어자동완성 제거#검색어 노란선#검색어반복입력
- 파이썬 텍스트 변환 #파이썬 공부
- ROS #spin() #spinOnce() #ROS기초
- QGC#QGrouncControl#GLIB오류
- 파이썬 채팅
- 파파고 번역
- 파이썬 엑셀 파일 읽고 쓰기
- 파이썬 음성파일 텍스트 변환
- 파파고 꿀팁
- 리눅스기초#리눅스명령어#리눅스 tail#tail#모의해킹 리눅스
- 파이썬#파이썬경로#파이썬폴더#파이썬디렉토리
- 파이썬 #
목록전체 글 (134)
개발자비행일지

https://dreamhack.io/learn/2#19 #이 사이트를 참고하여 개인 학습을 위해 정리한 자료입니다. 로그인 | DreamHack dreamhack.io RET Overwrite Exploitation 앞서 RET Overwrite Exploitation통해서 gdb로 이용해 수행한 공격을 셸 환겨에서 실행해보면 다음과 같은 세그먼트 폴트를 만날 수 있다. 셸을 획득하지 못 하고 프로그램이 비정상 종료되었는데 이것은 위 익스플로잇 코드에 있는 리턴 주소를 스택에 있는 셸코드의 주소로 덮습니다. 하지만 익스플로잇이 제대로 동작하지 않은 이유는 스택의 셸코드의 주소가 바뀌었기 때문입니다. 프로그램을 다른 환경에서 실행시킬 때 지역 변수의 주소는 스택 끝에 존재하는 프로그램의 인자와 환경변수에..

http://research.hackerschool.org/Datas/Research_Lecture/sc_making.txt 불러오는 중입니다... #해당 글은 위의 내용을 참조하여 개인의 학습을 위해 정리 한 내용 입니다. 프로그램이 취약점을 내재하고 있어서 리턴 어드레스를 변경 할 수 있을 때, "\x31\xc0\xb0\x46\x31\xdb\x31\xc9\xcd\x80\xeb\x1f\x5e\x89\x76\x08\x31\xc0 \x88\x46\x07\x89\x46\x0c\xb0\x0b\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80 \x31\xdb\x89\xd8\x40\xcd\x80\xe8\xdc\xff\xff\xff/bin/sh" 다음과 같은 쉘 코드를 실행하여, 루트 권한을 ..

#http://wargame.kr/tutorial/system2,l 불러오는 중입니다... 2번째 튜토리얼의 목표는 다음과 같다. 표준입력을 통해서 Payload를 전달하고, gcc-o bof1 bof1.c -fno-stack-protector 명령을 통해서 빌드하고 리눅스 스택을 공격하는데 다음 두가지 방법으로 한다. 1. 파이프('|')를 사용하는 방법2. 2. 파이썬 코드를 이용하는 방법 가장 먼저 소스코드를 vim을 사용해서 생성한다. 소스코드를 gcc-o bof1 bof1.c -fno-stack-protector 명령을 통해서 빌드한다. push 되는 eax가 [exb-ox18] 주소를 가리키고, call이 일어나기 때문에 EBP 까찌 18개 , ESP를 넘는데 까지 4개 해서 0x1C개의 값을..

https://dreamhack.io/learn/2#10 # 해당내용은 아래 사이트에서 제공해주는 자료를 따라하면서 개인 복습용으로 정리한 내용입니다. 로그인 | DreamHack dreamhack.io Introduction to RET Overwrite Exploitation 이 장에서는 스택 버퍼 오버플로우 취약점을 공격하는 방법에 대해 배워보도록 한다. 메모리 보호 기법이 없는 경우부터 시작하여, 메모리 보호 기법의 등장과 우회 방법에 대해 순서대로 알아본다. 스택버퍼 오버플로우 취약점이 있을 때에는 주로 스택의 리턴 주소를 덮는 공격을 하며, 리턴 주소는 함수가 끝나고 돌아갈 이전 함수의 주소로, 스택에 저장된 리턴 주소를 다른 값으로 바꾸면 실행 흐름을 조작 가능하다. RET Overwrite..