Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Sookmyung Information Security Study
- The Loard of BOF
- C언어
- Javascript
- 머신러닝
- HTML
- 숙명여자대학교 정보보안동아리
- siss
- lob
- c
- BOJ
- XSS Game
- hackerrank
- PHP 웹페이지 만들기
- c++
- 숙명여자대학교 정보보안 동아리
- 생활코딩
- CSS
- 백준
- BOJ Python
- 드림핵
- WarGame
- 파이썬
- 풀이
- hackctf
- 자료구조 복습
- Python
- 기계학습
- 웹페이지 만들기
- SWEA
Archives
- Today
- Total
목록내 버퍼가 흘러넘친다!!! (1)
혜랑's STORY
[HackCTF] 내 버퍼가 흘러넘친다!!!
# checksec을 통해 보호기법 및 파일 유형 체크하기 -> 확인해본 경과 prob1dms 32bit 파일이고, 보호기법은 없다. 따라서 Return Shellcode를 사용해 프로그램의 흐름을 변경할 수 있을 것 같다. # IDA를 통해 Pseudo Code 확인하기 s의 크기는 0x14(20) byte라는 것을 알 수 있다. gets() 함수로 s 변수에 입력받은 문자열을 저장함으로써 버퍼오퍼플로우 취약점이 발생한다. name 주소는 bss영역에 있어 주소가 바뀌지 않는다. (bss영역 : 초기화되지 않은 전역 데이터를 위한 영역) -> 즉, s의 크기가 쉘코드를 전달하기에 충분하지 못하므로 name에 쉘코드를 담고 Return address를 name의 주소를 저장하면 RET 명령어로 해당 주소..
2021 SISS 21기 활동/1학기 시스템
2021. 4. 2. 12:28