일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- CTF
- #picoCTF2018
- 번역
- picoCTF
- 리눅스
- Smashing The Stack For Fun And Profit
- write up
- 정답
- forensics
- picoCTF2018
- writeup
- dreamhack
- 스택
- general skills
- reversing
- Protostar
- 카이사르
- 버퍼오버플로우
- grep
- 시스템해킹
- KOISTUDY
- WEB
- 해킹 공부
- 리버싱
- 해설
- 시스템
- #hacking
- Hxd
- cryptography
- Aleph One
- Today
- Total
목록Hacking&Security (17)
Security || AI
스택 영역~~~~~~~~~~ 스택은 데이터를 포함하는 메모리의 연속적인 블록이다. 레지스터는 스택의 가장 위를 가리키고 stack pointer(SP)라고 불린다. 스택의 가장 밑은 고정된 주소에 있다. 이 크기는 실행 되는 동안 동적으로 커널에 조절된다. CPU는 스택에 PUSH를 하거나 POP을 수행한다. 스택은 기능을 호출할 때 PUSH를 해서 반환할 때는 POP을 수행하는 논리적 스택프레임으로 구성된다. 스택프레임은 함수의 인자들, 함수의 지역 변수들과 함수 호출 시의 명령 포인터의 값을 포함한 바로 이전의 스택프레임을 복구하기 위한 데이터를 포함한다. 구현 방식에 따라 스택은 감소하거나(메모리 주소가 낮아짐) 증가하게 된다. 우리가 쓸 예제에서는 스택이 감소할 것이다. 이 방법이 intel, M..
.o0 Phrack 49 0o.7권, 49호File 14 of 16 BugTraq, r00t, and Underground.Org XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXSmashing The Stack For Fun And Profit재미와 이득을 위해 스택 때려부수기XXXXXXXXXXXXXXXXXXXXXXXXXXXXXX By Aleph OneAleph1@underground.org번역 dino700072@gmail.com ‘smash the stack’ [C 프로그래밍] 많은 C로 구현한 것에서는, 루틴에서 자동으로 선언된 배열의 끝보다 길게 씀으로써 실행 스택을 손상시킬 수 있다. 이러한 코드를 스택을 때려 부순다고 한다. 그리고 이는 루틴으로 돌아와서 임의의 주소로 이동할 수 있다...
1. Aleph one - Smashing the stack for fun and profit 번역하면서 버퍼오버플로우와 메모리 기초 공부 2. Hackerz on the ship - 우리집에 GDB있는데 보고 갈래? - GDB 활용 및 공부로 ELF파일 리버싱 연습 3. 달고나 문서 - 버퍼오버플로우 이론 최종 정리 4. 해커스쿨 traing 1~10, FTZ level1 ~ level20 5. Lord Of BufferOverflow (LOB) 6. 워게임 풀기 (pwnable.kr 등) 해커스쿨 페도라, CTF문제들
이 그림으로부터 온전한 플래그를 얻어내는 문제이다. Stesolve를 이용해서 Alpha plane 0 필터를 적용시키면 QR코드가 나오는데 이 QR코드를 플래그의 조각들을 얻어낼 수 있다. 총 조합해낸 온전한 FLAG이다.
PEDA에 설치하기 앞서 github에서 clone을 사용하여 PEDA를 설치해야 하므로 아래의 명령어를 실행합니다. sudo apt install git설치한 다음 PEDA를 설치하기 위해 명령어를 실행합니다. git clone https://github.com/longld/peda.git ~/peda echo "source ~/peda/peda.py" >> ~/.gdbinit echo "DONE! debug your program with gdb and enjoy" 설치를 완료한 후에 gdb를 실행시키면 아래와 같이 gdb-peda로 변한 것을 확인할 수 있습니다.