Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- C언어
- 숙명여자대학교 정보보안 동아리
- hackctf
- BOJ Python
- c++
- 자료구조 복습
- SWEA
- 백준
- siss
- Javascript
- 웹페이지 만들기
- CSS
- 기계학습
- The Loard of BOF
- 생활코딩
- 드림핵
- 숙명여자대학교 정보보안동아리
- XSS Game
- 풀이
- lob
- hackerrank
- 파이썬
- HTML
- PHP 웹페이지 만들기
- BOJ
- c
- WarGame
- 머신러닝
- Python
- Sookmyung Information Security Study
Archives
- Today
- Total
목록LOB wolfman (1)
혜랑's STORY
[LOB Redhat] Lv.6 wolfman -> darkelf
문제를 풀기 위해 xshell로 로그인 해 주었다. ID : wolfman / PW : love eyuna 가장 먼저 존재하는 파일들을 알아보기 위해 ls -l 명령어를 실행하였다. darkelf.c 파일의 내용을 확인해 보자. Lv.5에서 등장한 egghunter와 buffer hunter에 argv[1]의 길이를 검사하는 코드가 추가된 것을 볼 수 있다. 따라서 argv[2]에 쉘코드를 넣고 argv[1]에 RET이 argv[2]를 가리키도록 하여 공격을 해보려 한다. 일단 darkelf 파일을 복사한 뒤 gdb를 사용하여 main 함수의 어셈블리 코드를 살펴보자. gdb를 통해 스택 상황을 아래와 같다고 생각해 볼 수 있다. buffer SFP RET(return) 40 4 4 가장 먼저 argv[..
2021 SISS 21기 활동/겨울방학 System
2021. 2. 10. 11:13