Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- BOJ Python
- C언어
- XSS Game
- hackctf
- 웹페이지 만들기
- 기계학습
- 파이썬
- Javascript
- 드림핵
- c
- siss
- Sookmyung Information Security Study
- 숙명여자대학교 정보보안동아리
- PHP 웹페이지 만들기
- WarGame
- SWEA
- 생활코딩
- 머신러닝
- CSS
- HTML
- BOJ
- 자료구조 복습
- 백준
- c++
- 풀이
- hackerrank
- The Loard of BOF
- Python
- 숙명여자대학교 정보보안 동아리
- lob
Archives
- Today
- Total
목록LOB orc (1)
혜랑's STORY
[LOB RedHat] Lv 5. orc -> wolfman
문제를 풀기 위해 xshell로 로그인 해 주었다. ID : orc / PW : cantata 역시 가장 먼저 존재하는 파일들을 알아보기 위해 ls -l 명령어를 실행하였다. wolfman.c 파일의 내용을 확인해 보자. Lv.4에서 등장한 egghunter에 buffer hunter가 추가된 것을 볼 수 있다. 여기서 buffer hunter는 코드상 버퍼를 초기화해준다. 따라서 버퍼 너머의 주소에 Lv.4의 풀이와 마찬가지로 쉘 코드를 넣고 주소를 연결시켜주면 될 것 같다. gdb로 살펴본 스택 상황은 아래와 같다고 생각해 볼 수 있다. buffer SFP RET(return) 40 4 4 따라서 RET의 마지막 주소값엔 "\xbf"가 있으면 된다. 버퍼의 시작 주소를 알아내기 위해 strcpy 함수..
2021 SISS 21기 활동/겨울방학 System
2021. 2. 7. 17:11