ky.agile

  • 홈
  • 방명록
ky.agile

ret2main 1

[System Hacking] basic_rop_x64

스택 프레임 분석 Return address (0x8) SFP (0x8) buf [rbp-0x40] (0x40) 공격 계획 최종 목표: system("/bin/sh") 수행할 것. * system() 주소 구하기 = lib_base + system_offset ** lib_base 구하기 = read() 주소 - read_offset *** read() 주소 구하기 ROP를 통해, write(1, read@got, ...) * "/bin/sh" 주소 구하기 = lib_base + binsh_offset ** system_offset, read_offset, binsh_offset 구하기 libc를 이용 * Return address를 system("/bin/sh")로 Overwrite ROP를 이용 ex..

보안/Wargame 2024.03.19
이전
1
다음
더보기
프로필사진

📧jkyand24@gmail.com

  • 분류 전체보기 (156)
    • 컴퓨터과학 (61)
      • 컴퓨터구조와 운영체제 (23)
      • 네트워크 (9)
      • 웹 (5)
      • DevOps (11)
      • 인공지능 (8)
      • 기타 (5)
    • 보안 (77)
      • 역공학 (2)
      • 시스템 보안 (29)
      • 네트워크 보안 (2)
      • 웹 보안 (8)
      • Security for AI (2)
      • AI for Security (1)
      • 암호학 (5)
      • 하드웨어 보안 (4)
      • Wargame (24)
    • 법 (18)
    • 철학 (0)

Tag

ROP Chain, html, mqms, 인터넷주소자원에관한법률, Return Address Overwrite, Node.js, objdump, UDRP, producer consumer problem, wargame, execve(), canary, Dining Philosophers problem, ret2main, scanf, system hacking, stack buffer overflow, return gadget, dirtycow, shellcode, 인터넷 거버넌스, 개인정보 활용, sqms, BOF, ROP, sbof, buffer overflow, orw, 웹사이트, address space,

Copyright © AXZ Corp. All rights reserved.

티스토리툴바