일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- 카이사르
- cryptography
- KOISTUDY
- forensics
- 해설
- general skills
- 정답
- 리버싱
- grep
- dreamhack
- writeup
- 버퍼오버플로우
- Aleph One
- 해킹 공부
- picoCTF
- Protostar
- reversing
- 시스템
- CTF
- 스택
- 리눅스
- picoCTF2018
- 시스템해킹
- 번역
- #picoCTF2018
- #hacking
- Hxd
- write up
- Smashing The Stack For Fun And Profit
- WEB
Archives
- Today
- Total
목록pwntool (2)
Security || AI
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bHrhHr/btqSdtDCqZH/My8aTqQV2SZyqW6mbAwkqk/img.png)
python3 pwntool 링크 github.com/arthaud/python3-pwntools arthaud/python3-pwntools CTF framework and exploit development library in python3 (pwntools and binjitsu fork) - arthaud/python3-pwntools github.com 설치 과정 git clone https://github.com/arthaud/python3-pwntools cd python3-pwntools pip3 install -e . git clone https://github.com/arthaud/python3-pwntools cd python3-pwntools pip3 install -e . pyth..
Hacking&Security/시스템[System]
2021. 1. 3. 20:11
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/AAYEn/btqxtVTFun3/8P45kjDkPN1Zrz6FY73Hkk/img.png)
buffer의 크기를 구하기위해 modified != 0 에 해당하는 test eax, eax라는 명령어의 브레이크 포인트를 걸어 메모리의 거리를 구한다. 사진을 보면 EAX에 AAdA가 들어간 것이 보인다. 이것이 브레이크 포인트가 걸리기 전까지의 레지스터 상황이므로 문자열에서 AAdA의 위치를 확인하면 64번째로 나온다. 그러므로 buffer의 크기인 64만큼 채워주고 modified도 채우기 위해 64에 int형이므로 4바이트를 차지하므로 4개더 추가한 68개를 추가한다.
워게임(wargame)/Protostar
2019. 8. 13. 20:49