일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 숙명여자대학교 정보보안동아리
- c
- BOJ Python
- HTML
- c++
- BOJ
- Sookmyung Information Security Study
- 숙명여자대학교 정보보안 동아리
- 웹페이지 만들기
- Python
- WarGame
- CSS
- 파이썬
- 풀이
- The Loard of BOF
- 백준
- 생활코딩
- 기계학습
- C언어
- Javascript
- siss
- 자료구조 복습
- hackerrank
- 드림핵
- PHP 웹페이지 만들기
- SWEA
- hackctf
- 머신러닝
- XSS Game
- lob
- Today
- Total
목록풀이 (29)
혜랑's STORY
checksec을 통해 보호기법 확인하기 32bit 파일이고, Partial RELRO와 NX가 적용되어 있다. RET 변조를 통해 문제를 해결할 수 있을 것 같다. ret2lic 코드 살펴보기 #include void See_something(unsigned int addr){ int *address ; address = (int *)addr ; printf("The content of the address : %p\n",*address); }; void Print_message(char *mesg){ char buf[48]; strcpy(buf,mesg); printf("Your message is : %s",buf); } int main(){ char address[10] ; char message..
IDA로 rtl_world 살펴보기 // main() 함수 dlsym() 함수는 c언어에서 사용하는 함수로 두 번째 인자의 주소를 첫 번째 인자(라이브러리)에서 찾아서 변수에 저장한다. 즉, system의 주소는 v6에 "/bin/sh"의 주소는 s1에 저장된다. case 1을 보아 보호기법이 전혀 존재하지 않는 것 같다. case 2는 Get_Money() 함수를 실행시킨다. case 3은 gold를 1999만큼 빼고, system()의 주소를 노출(leak)한다. case 4는 gold를 2999만큼 빼고, shell("/bin/sh")의 주소를 노출(leak)한다. case 5는 buf의 크기보다 더 많이 입력을 받는다.
자료구조 복습용 search 문제입니다. - 문제 www.hackerrank.com/challenges/insertionsort2/problem Insertion Sort - Part 2 | HackerRank Code Insertion Sort itself. www.hackerrank.com 배열의 원소 중 1개를 축으로 잡고 양쪽 원소의 합이 같으면 "YES"를 출력하고 아니면 "NO" 출력하기 - 풀이 char* balancedSums(int arr_count, int* arr) { int left_sum = 0, right_sum = 0; if (arr_count == 1) return "YES"; for (int i = 1; i < arr_count; i++) right_sum += arr[i]..
- 문제 - 풀이 #include #include int main(){ char str[6]; scanf("%s",&str); while(1){ if(str[0] == '0') break; int len = strlen(str); int flag = 1; for(int i=0; i
- 문제 - 풀이 이전 문제들과 다르게 level 3은 응용 프로그램에서 페이로드(payload)를 입력할 수 없었다. 따라서 URL 표시줄에서 주소를 수동으로 편집해야 하는데 일단 주소가 어떤식으로 이루어지는지 알아보기 위하여 다른 이미지 사진들로 변경한 뒤, 주소의 변화를 알아보기로 하였다. "Image _" 버튼을 눌러 각 번호에 맞는 이미지를 보이도록 하였다. 주소를 살펴보니 다음과 같은 변화를 보였다. Image 1 클릭 -> /frame#1 Image 2 클릭 -> /frame#2 Image 3 클릭 -> /frame#3 즉, frame#____의 형식으로 내가 원하는 공격을 실행할 수 있을 것 같다. 더 자세히 알아보기 위하여 코드를 살펴보자. 코드를 살펴본 결과 html += 의 형식으로 ..