Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- lob
- siss
- HTML
- 숙명여자대학교 정보보안동아리
- 머신러닝
- 웹페이지 만들기
- hackerrank
- C언어
- hackctf
- 자료구조 복습
- 풀이
- The Loard of BOF
- 백준
- BOJ Python
- Javascript
- Sookmyung Information Security Study
- SWEA
- BOJ
- WarGame
- Python
- 파이썬
- c
- c++
- 생활코딩
- XSS Game
- CSS
- PHP 웹페이지 만들기
- 숙명여자대학교 정보보안 동아리
- 기계학습
- 드림핵
Archives
- Today
- Total
목록lazenca (1)
혜랑's STORY
[Lazenca] Return to Shellcode
#Return to Shellcode Return to Shellcode란 Return address 영역에 Shellcode가 저장된 주소로 변경해, Shellcode를 호출하는 방식이다. CALL & RET instruction CALL 명령어는 Return address(CALL 명령어 다음 명령어의 위치(주소값))를 Stack에 저장하고, 피연산자 주소로 이동한다. RET 명령어는 POP 명령어를 이용해 RSP 레지스터가 가리키는 Stack영역에 저장된 값을 RIP(EIP)에 저장 후, 해당 주소로 이동한다. -> Stack 영역에 저장된 Return address 값을 변경할 수 있다면 프로그램의 흐름을 변경할 수 있다. 1. Proof of concept 코드를 통해 CALL, RET 명령어에..
2021 SISS 21기 활동/1학기 시스템
2021. 3. 30. 00:38