Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- hackctf
- 파이썬
- Sookmyung Information Security Study
- Python
- hackerrank
- C언어
- c
- 기계학습
- siss
- 숙명여자대학교 정보보안 동아리
- WarGame
- 숙명여자대학교 정보보안동아리
- CSS
- The Loard of BOF
- BOJ
- PHP 웹페이지 만들기
- Javascript
- lob
- 백준
- XSS Game
- 생활코딩
- SWEA
- c++
- 드림핵
- 머신러닝
- 웹페이지 만들기
- 풀이
- BOJ Python
- 자료구조 복습
- HTML
Archives
- Today
- Total
목록lazenca (1)
혜랑's STORY
[Lazenca] Return to Shellcode
#Return to Shellcode Return to Shellcode란 Return address 영역에 Shellcode가 저장된 주소로 변경해, Shellcode를 호출하는 방식이다. CALL & RET instruction CALL 명령어는 Return address(CALL 명령어 다음 명령어의 위치(주소값))를 Stack에 저장하고, 피연산자 주소로 이동한다. RET 명령어는 POP 명령어를 이용해 RSP 레지스터가 가리키는 Stack영역에 저장된 값을 RIP(EIP)에 저장 후, 해당 주소로 이동한다. -> Stack 영역에 저장된 Return address 값을 변경할 수 있다면 프로그램의 흐름을 변경할 수 있다. 1. Proof of concept 코드를 통해 CALL, RET 명령어에..
2021 SISS 21기 활동/1학기 시스템
2021. 3. 30. 00:38