mountainhiker

mountainhiker

  • 분류 전체보기
    • Hardware
    • AI
    • Layer7
      • Layer7_Hardware
      • Layer7_Reverse Engineering
      • Layer7_System Hacking
      • Layer7_Network
      • Layer7_Web Hacking
    • Projects
    • Review
    • About
    RSS 피드
    로그인
    로그아웃 글쓰기 관리

    mountainhiker

    컨텐츠 검색

    태그

    하드웨어 System Hacking 포너블 flip-flop 네트워크 Layer7 시스템 해킹 Reverse Engineering C언어 Buffer Overflow dreamhack PLT&GOT SQLi web hacking 웹 해킹 리버싱 HackCTF Lord of SQLI BOF Network

    최근글

    댓글

    공지사항

    • 새단장 했슴당~!~!

    아카이브

    HackCTF(2)

    • Buffer Overflow (RTL, PLT&GOT)

      Buffer Overflow 공격 문제 풀이 이 글은 Buffer Overflow 공격 문제를 풀이한다. 이 취약점의 원리에 관해서 Buffer Overflow 취약점 글을 참고하기 바란다. PLT & GOT 바이너리를 Dynamic Linking, 즉 동적 링킹을 사용한다면 함수를 실행시키기 위해 PLT와 GOT이 사용된다. 함수를 호출하게 되면 그 함수의 PLT와 GOT가 생기지만, 이 둘의 주소는 고정되어 있다. PLT는 Procedure Linking Table의 약자이며, 라이브러리에 속해 있는 함수를 호출할 때 GOT에 점프해서 함수의 실제 주소를 구한 뒤 RIP를 그 주소로 바꾸어 함수를 실행시키는 역할을 한다. PLT는 바이너리와 함수를 연결해 주는 역할을 하며 이때 GOT를 참조한다. G..

      2021.07.14
    • Buffer Overflow (Shellcode)

      Buffer Overflow 공격 문제 풀이 이 글은 Buffer Overflow 공격 문제를 풀이한다. 이 취약점의 원리에 관해서 Buffer Overflow 취약점 글을 참고하기 바란다. Dreamhack - basic_exploitation_000 더보기 #include #include #include #include void alarm_handler() { puts("TIME OUT"); exit(-1); } void initialize() { setvbuf(stdin, NULL, _IONBF, 0); setvbuf(stdout, NULL, _IONBF, 0); signal(SIGALRM, alarm_handler); alarm(30); } int main(int argc, char *argv[]..

      2021.07.10
    이전
    1
    다음
    mountainhiker
    © 2023 mountainhiker. All rights reserved.

    티스토리툴바