ky.agile

  • 홈
  • 방명록
ky.agile

ret2main 1

[System Hacking] basic_rop_x64

스택 프레임 분석 Return address (0x8) SFP (0x8) buf [rbp-0x40] (0x40) 공격 계획 최종 목표: system("/bin/sh") 수행할 것. * system() 주소 구하기 = lib_base + system_offset ** lib_base 구하기 = read() 주소 - read_offset *** read() 주소 구하기 ROP를 통해, write(1, read@got, ...) * "/bin/sh" 주소 구하기 = lib_base + binsh_offset ** system_offset, read_offset, binsh_offset 구하기 libc를 이용 * Return address를 system("/bin/sh")로 Overwrite ROP를 이용 ex..

보안/Wargame 2024.03.19
이전
1
다음
더보기
프로필사진

📧jkyand24@gmail.com

  • 분류 전체보기 (156)
    • 컴퓨터과학 (61)
      • 컴퓨터구조와 운영체제 (23)
      • 네트워크 (9)
      • 웹 (5)
      • DevOps (11)
      • 인공지능 (8)
      • 기타 (5)
    • 보안 (77)
      • 역공학 (2)
      • 시스템 보안 (29)
      • 네트워크 보안 (2)
      • 웹 보안 (8)
      • Security for AI (2)
      • AI for Security (1)
      • 암호학 (5)
      • 하드웨어 보안 (4)
      • Wargame (24)
    • 법 (18)
    • 철학 (0)

Tag

인터넷주소자원에관한법률, ROP Chain, sqms, Node.js, UDRP, system hacking, stack buffer overflow, producer consumer problem, sbof, BOF, wargame, shellcode, 개인정보 활용, address space, 웹사이트, buffer overflow, scanf, return gadget, objdump, execve(), ROP, ret2main, orw, Dining Philosophers problem, Return Address Overwrite, canary, html, mqms, dirtycow, 인터넷 거버넌스,

Copyright © AXZ Corp. All rights reserved.

티스토리툴바