ky.agile

  • 홈
  • 방명록
ky.agile

ret2main 1

[System Hacking] basic_rop_x64

스택 프레임 분석 Return address (0x8) SFP (0x8) buf [rbp-0x40] (0x40) 공격 계획 최종 목표: system("/bin/sh") 수행할 것. * system() 주소 구하기 = lib_base + system_offset ** lib_base 구하기 = read() 주소 - read_offset *** read() 주소 구하기 ROP를 통해, write(1, read@got, ...) * "/bin/sh" 주소 구하기 = lib_base + binsh_offset ** system_offset, read_offset, binsh_offset 구하기 libc를 이용 * Return address를 system("/bin/sh")로 Overwrite ROP를 이용 ex..

보안/Wargame 2024.03.19
이전
1
다음
더보기
프로필사진

고려대학교 개인정보보호 (융합전공) / 바이오의공학 (본전공) / 학부생 / BoB 13기 취약점분석트랙 / 📧jkyand24@gmail.com / 💻https://github.com/jkyand24

  • 분류 전체보기 (153)
    • 컴퓨터과학 (61)
      • 컴퓨터구조와 운영체제 (23)
      • 네트워크 (9)
      • 웹 (5)
      • DevOps (11)
      • 인공지능 (8)
      • 기타 (5)
    • 보안 (74)
      • 역공학 (2)
      • 시스템 보안 (28)
      • 네트워크 보안 (1)
      • 웹 보안 (8)
      • Security for AI (2)
      • AI for Security (1)
      • 암호학 (4)
      • 하드웨어 보안 (4)
      • Wargame (24)
    • 법 (18)
    • 철학 (0)

Tag

return gadget, producer consumer problem, 웹사이트, address space, objdump, Return Address Overwrite, dirtycow, Node.js, ret2main, system hacking, Dining Philosophers problem, 인터넷 거버넌스, 개인정보 활용, mqms, BOF, wargame, scanf, ROP Chain, 인터넷주소자원에관한법률, canary, ROP, stack buffer overflow, sbof, sqms, orw, execve(), buffer overflow, UDRP, shellcode, html,

Copyright © Kakao Corp. All rights reserved.

티스토리툴바