Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Sookmyung Information Security Study
- The Loard of BOF
- XSS Game
- WarGame
- BOJ Python
- 자료구조 복습
- 백준
- PHP 웹페이지 만들기
- hackctf
- 숙명여자대학교 정보보안동아리
- siss
- C언어
- lob
- 숙명여자대학교 정보보안 동아리
- c++
- SWEA
- Python
- 파이썬
- Javascript
- HTML
- hackerrank
- CSS
- 생활코딩
- c
- 풀이
- 웹페이지 만들기
- 드림핵
- BOJ
- 기계학습
- 머신러닝
Archives
- Today
- Total
목록basic_bof#1 (1)
혜랑's STORY
[HackCTF] Basic_BOF #1
# IDA를 사용하여 bof_basic 살펴보기 s의 크기는 0x34(52) byte 라는 것을 알 수 있다. fgets() 함수의 길이 제한 없이 입력 받는다는 취약점을 이용하여 v5의 값을 "-559038737"로 바꿔주면 shell이 실행되는 것 같다. # buf의 시작 주소 알아내기 fgets()를 호출하고 난 다음에 bp를 걸면 buf의 위치를 알 수 있다. [ebp-0xc](v5)가 0xdeadbeef여야 원하는 값을 볼 수 있다. 실행 해보자. 앞에서 'A'를 넣어주었기 때문에 41이 등장하는 부분이 buf의 시작 주소라는 것을 알 수 있다. v5가 0x04030201가 출력되었고, 'A'를 넣어서 buf의 위치를 확인할 때도 뒤에 0x04030201이 들어있었다. 따라서 버퍼오버플로우를 일..
2021 SISS 21기 활동/1학기 시스템
2021. 4. 9. 13:23