Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
Tags
- lob
- anxi0
- wolfman to darkelf
- 포너블
- 써니나타스
- kostat
- orge to troll
- troll to
- 결측치
- 범용레지스터 #레지스터 #어셈블리 #ASM #리버싱 #어셈블리어 #EAX #ESP
- 빅데이터
- IS함수
- pythoncli
- 서니나타스
- 쉘코드
- pyinstaller
- lob 10번
- pythonexe
- 써니나타스 1번
- R언어
- 마크업 언어
- 자료개방포털
- lob 9번
- mode함수
- argv
- lob 7번
- 데이터형
- kosis
- ultra argv hunter
- argc
Archives
- Today
- Total
목록lob (3)
ANX1-Z3R0의 불안극복(不安克服)
vampire을 땄다! skeleton도 따보자. 울트라 알그브 헌터?굉장히 위협적이게 생겼다. argv영역을 초기화 시킨다.와;; 큰일 났네 쉘코드 어따가 넣냐,막막하다면, GDB로 까봐야지
HACKING/[SYSTEM HACKING] LOB
2019. 3. 21. 14:55
troll to vampire, 바로 가보자. ret 주소를 제한하네? ./(실행파일명) `python -c 'print "A"*44 + "BBBB"~~~~'` 에서 "BBBB" 부분이다. 저 자리가 \xff가 아니면 된다. 쉽군 nop sled를 더 길게 해준다. 그다음 ret 주소가 0xbfff....를 넘게 해준다.
HACKING/[SYSTEM HACKING] LOB
2019. 2. 19. 16:05
wolfman to darkelf, 훈남훈녀의 조합이다. (나한테만 그런가?) 개소리 집어치우고 바로가보자. 길이를 가늠하는 게 추가되었다. argv[1]의 길이를 측정한다. 어떻게 48을 안 넘어;; 그럼 argv[2]에 쓰면 돼지 ㅎ 그렇게 하기 위해선, 한 가지 더 알아야 한다. 우리가 기입해왔던 명령어, ./(실행파일) `python -c 'print "A"*44 + "BBBB" + "(쉘코드)"'`를 분석하면, 모든 것은 스페이스바 기준으로 나눠지므로, argc는 적은거 개수 ./(실행파일) `python -c 'print "A"*44 + "BBBB" + "(쉘코드)"'`해서 두 개가 되는거다. argc=2 따라서 코드의 argc
HACKING/[SYSTEM HACKING] LOB
2019. 2. 17. 23:50