분류 전체보기270 [Dreamhack System Hacking] STAGE 4 - basic_exploitation_001 보호되어 있는 글 입니다. 2022. 1. 30. [Dreamhack System Hacking] STAGE 4 - basic_exploitation_000 보호되어 있는 글 입니다. 2022. 1. 30. [Dreamhack System Hacking] STAGE 4 - 함께실습 [함께실습] Stack Buffer Overflow [Exploit Tech : Return Address Overwrite] 1. 실습 코드 - 이번 실습에 사용할 예제 코드 // Name: rao.c // Compile: gcc -o rao rao.c -fno-stack-protector -no-pie #include #include void init() { setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); } void get_shell() { char *cmd = "/bin/sh"; char *args[] = {cmd, NULL}; execve(cmd, args, NULL); } int main() { char buf[0x28]; init(); printf(.. 2022. 1. 30. [BOJ] SISS 겨울방학 스터디 - 5주차 #2742 [문제] [코드] #include int main() { int N; scanf("%d", &N); for (int i = N; i >= 1; i--) { printf("%d\n", i); } return 0; } [설명] 자연수 N을 정수로 선언하고 scanf 함수로 수를 입력받는다. 입력받은 N을 기준으로 N부터 1까지 한줄에 하나씩 출력해야 하므로 반복문을 이용한다. 반복문 for를 이용하여 i에 N의 값을 저장하고 N부터 하나씩 값을 줄여나가면서 i 값을 출력한다. #2753 [문제] [코드] #include int main() { int N; scanf("%d", &N); if ((N % 4 == 0 && N % 100 != 0) | (N % 400 == 0)) printf("1\n".. 2022. 1. 28. [Dreamhack System Hacking] STAGE 4 [Calling Convention] - 함수 호출 규약 1. 함수 호출 규약 1) 함수 호출 규약 - 함수의 호출 및 반환에 대한 약속 - 함수 호출 규약 적용하는 것은 일반적으로 컴파일러의 역할 2) 종류 - x86 아키텍처 ① cdecl ② stdcall ③ fastcall ④ thiscall - x86-64 아키텍처 ① System V AMD64 ABI의 Calling Convention ② MS ABI의 Calling Convention 2. x86호출 규약 : cdecl 1) cdecl - x86 아키텍처는 레지스터의 수가 적어 스택을 통해 인자를 전달 - 인자를 전달하기 위해 사용한 스택을 호출자가 정리함 - 스택을 통해 인자를 전달할 때는 마지막 인자부터 첫번째 인자까지 거꾸로 스택에 pu.. 2022. 1. 23. [Dreamhack System Hacking] STAGE 3 [gdb 설치] 1. 디버거 1) 디버거 - 버그를 없애기 위해 사용하는 도구 - 프로그램을 어셈블리 코드 단위로 실행하면서 실행결과를 사용자에게 보여줌 - 개발자 -> 작성한 코드의 문제점을 명확하게 찾을 수 있게 됨 - 해커, 리버스 엔지니어 -> 버그 탐색의 효율을 높일 수 있게 되어 취약점 발견이 쉬워짐 2. gdb & pwndbg 1) 실습 예제 주어진 코드를 작성해서 c 파일을 만든 뒤 컴파일 해주고 디버깅을 시작한다. 리눅스는 실행파일의 형식으로 ELF를 규정하고 있다고 한다. ELF는 크게 헤더와 여러 섹션들로 구성 헤더 : 실행에 필요한 여러 정보 섹션 : 컴파일된 기계어 코드, 프로그램 문자열을 비롯한 여러 데이터 포함 ELF 헤더 중에 진입점이라는 필드 존재 -> 운영체제는 ELF를 .. 2022. 1. 23. [Dreamhack System Hacking] STAGE 2 - shell_basic 보호되어 있는 글 입니다. 2022. 1. 23. [4주차] 웹프로젝트 진행 이번주 계획 : 메인 페이지 제작 + 세부 페이지 일부 제작 1) 메인 페이지 - 각 ott별 페이지로 이동할 수 있는 버튼 제작 2) 세부 페이지 - Netflix, Watcha, Tving, Disney+ 첫 화면 - 후기 작성 페이지 - 글 작성하는 부분 제작 https://github.com/jini-coding/ott_review_project GitHub - jini-coding/ott_review_project: SISS 2022 겨울방학 웹프로젝트 - OTT별 콘텐츠 리뷰 홈페이지 제작 SISS 2022 겨울방학 웹프로젝트 - OTT별 콘텐츠 리뷰 홈페이지 제작. Contribute to jini-coding/ott_review_project development by creating an.. 2022. 1. 23. [XSS Game] Level 6 alert를 실행시킬 외부 파일을 요청하게 하라고 하고 있다. 일단 주어진 화면을 조작해보려고 했지만 따로 입력창이나 버튼 같은 게 없기 때문에 조작해야하는 건 url일 것이라고 생각했다. 이 이후로 소스코드를 참고하여 url 뒤쪽을 조작해보다가 이것만으로는 한계가 있어서 힌트를 일부 살펴보았다. 1. # 뒤에 오는 게 로드된 스크립트의 url에 영향을 미친다. 2. 가젯 url의 보안 체크가 정말로 풀 프루프인 것인가? (풀 프루프 : 제어계 시스템이나 제어 장치에 대하여 인간의 오동작을 방지하기 위한 설계) 일단 이 정도만 확인해보고 좀 더 살펴보았다. 힌트에서 얘기해준 대로 # 뒤의 내용을 바꿔주었더니 페이지 상에서 from 뒤에 입력한 내용이 들어가는 것을 확인할 수 있었다. 아래의 소스코드 마지.. 2022. 1. 23. 이전 1 ··· 15 16 17 18 19 20 21 ··· 30 다음