Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- PHP 웹페이지 만들기
- Javascript
- 파이썬
- c++
- WarGame
- 숙명여자대학교 정보보안동아리
- BOJ
- 생활코딩
- C언어
- 기계학습
- 드림핵
- Python
- 머신러닝
- 풀이
- HTML
- The Loard of BOF
- siss
- hackctf
- lob
- 숙명여자대학교 정보보안 동아리
- 웹페이지 만들기
- Sookmyung Information Security Study
- 자료구조 복습
- CSS
- XSS Game
- SWEA
- hackerrank
- BOJ Python
- 백준
- c
Archives
- Today
- Total
목록cobolt (1)
혜랑's STORY
[LOB RedHat] Lv 3. cobolt-> goblin
문제를 풀기 위해 xshell에 로그인 해 주었다. ID : cobolt / PW : hacking exposed 가장 먼저 존재하는 파일을 알아보기 위해 ls -l 명령어를 실행하였다. goblin.c 파일의 내용을 확인해 보자. Lv.2와 같이 버퍼에 16 바이트를 할당하고 있어 쉘코드를 담기엔 충분하지 않다. 앞선 문제와 다른 점은 strcpy가 아닌 gets 함수를 사용한다는 점이다. 그러나 gets 함수 또한 문자열의 길이를 검사하지 않는 취약점이 존재한다. 앞에서 실행인자에 쉘코드를 전달하는 방법을 사용했기 때문에 이번엔 환경변수를 선언하여 문제를 해결하려 한다. 환경변수를 선언하는 방법은 다음과 같다. export SHELLCODE=`python -c 'print "\x90"*100 + "\..
2021 SISS 21기 활동/겨울방학 System
2021. 1. 30. 02:11