ky.agile

  • 홈
  • 방명록
ky.agile

scanf 2

[System Hacking] basic_exploitation_000

Description 프로그램의 취약점을 통해 셸을 획득한 후, "flag" 파일을 읽어야 한다. 공격 대상의 코드 #include #include #include #include void alarm_handler() { puts("TIME OUT"); exit(-1); } void initialize() { setvbuf(stdin, NULL, _IONBF, 0); setvbuf(stdout, NULL, _IONBF, 0); signal(SIGALRM, alarm_handler); alarm(30); } int main(int argc, char *argv[]) { char buf[0x80]; // 128바이트 initialize(); printf("buf = (%p)\n", buf); scanf("%..

보안/Wargame 2024.03.02

[Stack Buffer Overflow] Return Address Overwrite을 통한 실행 흐름 조작

Return Address Overwrite Buffer overflow를 통해 stack의 return address 값을 조작하면, 프로세스의 실행 흐름을 조작할 수 있다. 취약점 분석 취약점이 있는 코드: rao.c #include #include void init() { setvbuf(stdin, 0, 2, 0); // setvbuf(FILE 구조체에 대한 포인터, 버퍼, 버퍼링 모드, 버퍼 크기(바이트)) setvbuf(stdout, 0, 2, 0); } void get_shell() { char *cmd = "/bin/sh"; char *args[] = {cmd, NULL}; execve(cmd, args, NULL); } int main() { char buf[0x28]; init(); pr..

보안/시스템 보안 2024.03.01
이전
1
다음
더보기
프로필사진

고려대학교 개인정보보호 (융합전공) / 바이오의공학 (본전공) / 학부생 / BoB 13기 취약점분석트랙 / 📧jkyand24@gmail.com / 💻https://github.com/jkyand24

  • 분류 전체보기 (150) N
    • 컴퓨터과학 (58) N
      • 컴퓨터구조와 운영체제 (23)
      • 네트워크 (6)
      • 웹 (5)
      • DevOps (11) N
      • 인공지능 (8)
      • 기타 (5)
    • 보안 (74)
      • 역공학 (2)
      • 시스템 보안 (28)
      • 네트워크 보안 (1)
      • 웹 보안 (8)
      • Security for AI (2)
      • AI for Security (1)
      • 암호학 (4)
      • 하드웨어 보안 (4)
      • Wargame (24)
    • 법 (18)
    • 철학 (0)

Tag

buffer overflow, dirtycow, return gadget, shellcode, Dining Philosophers problem, orw, stack buffer overflow, 개인정보 활용, system hacking, 인터넷 거버넌스, objdump, BOF, 웹사이트, UDRP, ROP Chain, scanf, ROP, Return Address Overwrite, Node.js, html, mqms, 인터넷주소자원에관한법률, canary, sqms, ret2main, wargame, address space, producer consumer problem, sbof, execve(),

Copyright © Kakao Corp. All rights reserved.

티스토리툴바