일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 파이썬
- 리눅스#모의해킹#리눅스명령어#head 명령어
- 스트림 암호 one-time-pad 공격#보안#암호
- ROS #Robotics #ROS기초
- 파이썬 음성파일 텍스트 변환
- 파이썬 채팅
- PDF 개행문자
- 파이썬 프로젝트
- 파이썬 텍스트 변환 #파이썬 공부
- 패스트 캠퍼스 #자율주행 #비전
- 리눅스기초#리눅스명령어#리눅스 tail#tail#모의해킹 리눅스
- QGC#QGrouncControl#GLIB오류
- 파이선 행
- 파이썬 파일 전송
- 파이썬 유튜브
- 파이썬 음성인식
- 파이썬 #파이썬프로젝트 #파이썬 예시 #파이썬 파일경로 #파이썬 자동화
- 통계 #ROC #TPR #FPR #TNR #이진분류 #Accuracy #Recall
- 파파고 번역
- 파이썬 열
- 파이썬#파이썬경로#파이썬폴더#파이썬디렉토리
- 논문번역 꿀팁
- 파이썬 엑셀 파일 읽고 쓰기
- 파이썬 #
- pdf 번역
- ROS #spin() #spinOnce() #ROS기초
- 파이썬#subprocess#communicate()
- 파파고 꿀팁
- 크롬오류#크롬검색어자동완성끄기#검색어자동완성오류#검색어자동완성 제거#검색어 노란선#검색어반복입력
- 파이썬 예시
목록▶ 모의해킹 공부 (9)
개발자비행일지
https://dreamhack.io/learn/2#10 # 해당내용은 아래 사이트에서 제공해주는 자료를 따라하면서 개인 복습용으로 정리한 내용입니다. 로그인 | DreamHack dreamhack.io Introduction to RET Overwrite Exploitation 이 장에서는 스택 버퍼 오버플로우 취약점을 공격하는 방법에 대해 배워보도록 한다. 메모리 보호 기법이 없는 경우부터 시작하여, 메모리 보호 기법의 등장과 우회 방법에 대해 순서대로 알아본다. 스택버퍼 오버플로우 취약점이 있을 때에는 주로 스택의 리턴 주소를 덮는 공격을 하며, 리턴 주소는 함수가 끝나고 돌아갈 이전 함수의 주소로, 스택에 저장된 리턴 주소를 다른 값으로 바꾸면 실행 흐름을 조작 가능하다. RET Overwrite..
Process Attach gdb를 이용하면 실행중인 프로세스를 디버깅 가능하다. read_write는 사용자의 입력을 받아 문자열을 출력해 주는 프로그램이다. 예제의 소스 코드는 다음과 같다. 이 프로그램을 실행 했을 때의 모습이다. gdb에서는 -p PID 혹은 --pid=PID를 인자로 전달하면 PID에 해당하는 프로세스에 gdb를 attach 가능하다. 먼저 우선, read_write를 실행하여 실행 중인 프로세스의 PID를 알아보겠다. 실행 중인 프로세스의 PID를 확인하는 방법은 여러 가지가 있습니다. 첫 번째 방법은 ps 프로그램을 이용하는 방법입니다. 먼저 read_write를 실행 시킨후 다른 터미널을 통해서 pid를 알아낸다. read_write의 프로세스의 PID는 13349이다. 자..
이 글은 아래 사이트의 강좌를 듣고 개인 학습을 위해 정리한 내용입니다. https://dreamhack.io/learn/2 ELF 동적분석 Introduction 바이너리를 분석할 때, 바이너리가 실행되며 변화하는 상태를 관찰하기 위해 동적 디버깅을 수행한다. 이때, 리눅스의 실행파일인 ELF파일을 동적으로 디버깅 하여 바이너리 공격기법을 익히고 실습할 수 있도록 해 본다. 이러한 ELF를 동적으로 분석하는 도구로는 gdb, strace, Itrace, IDA 등이 있다. 이 글에서는 가장 유명한 ELF 디버거인 gdb를 사용하여 ELF 라이브러리를 디버깅 하는 방법에 대해 정리 해 본다. gdb에서 제공하는 디스어셈블러 문법은 AT&T와 intel 두 종류가 있다. 이 중 널리 쓰이는 문법은 inte..
버퍼오버플로우 기초예제 #wargame.kr의 해킹 튜토리얼을 보고 복습하기 위한 글입니다. #http://wargame.kr/tutorial/system1,l Wargame.kr - 2.1 Heap Concept Tutorial#1(for heap exploit) wargame.kr 1. 버퍼오버플로우 예제 소스 코드 작성을 위해 UBUNTU에서 터미널을 열고 vim 편집기를 사용해서 bof.c 소스코드를 작성한다. 소스코드는 다음과 같다. 해당 소스코드를 리눅스에서 사용하는 메모리 보호기법을 제거하고 컴파일 한다. $gcc -o bof bof.c -fno-stack-protector $gdb bof (gdb)set disassembly-flavor intel (gdb)disass main 우리는 버퍼..