일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- BOF
- Shell code
- 네트워크
- Buffer Overflow
- 해킹
- Spring Framework
- hacking
- wargame
- System
- 워게임
- 정보처리기사 실기
- Spring MVC
- 정보보안기사 실기
- SQL
- Operating System
- LOB
- stack overflow
- 정보보안기사
- 운영체제
- Lord of BOF
- Pwnable.kr
- pwnable
- Payload
- 웹해킹
- OS
- webhacking.kr
- Spring
- system hacking
- webhacking
- PWN
Archives
- Today
- Total
목록sttdin (2)
DongDD's IT
[pwnable.kr] fd
[pwnable.kr] fd Problem Linux의 file descriptor가 무엇인지 묻고 있는 문제였다.fd와 관련된 내용이 나올 것 같다는 생각이 들었다. ssh로 fd@pwnable.kr에 접속하니 위와 같은 화면을 볼 수 있었다.fd 실행파일과 fd.c 소스 코드 파일과 flag 파일이 있었다.먼저 소스 코드를 확인해 보았다. 12345678910111213141516171819202122#include #include #include char buf[32];int main(int argc, char* argv[], char* envp[]){ if(argc
Wargame/pwnable.kr
2018. 3. 1. 14:37
[LOB] Level19 nightmare
[LOB] Level19 nightmare Problem 이번 문제에서도 xavius 실행 파일과 xavius.c 소스 코드 파일이 있었다.소스 코드를 확인해보았다. 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647#include #include #include main(){ char buffer[40]; char *ret_addr; // overflow! fgets(buffer, 256, stdin); printf("%s\n", buffer); if(*(buffer+47) == '\xbf') { printf("stack retbayed you!\n"); exit(0); } if(*(buffer+47)..
Wargame/LOB
2018. 2. 8. 16:10