전체 글(440)
-
rtl 공부
ldd -> libc 경로 알 수 있음 (ldd는 지정한 프로그램의 라이브러리 의존성을 확인할 때 사용한다고 한다.)지금 내 프로그램에서 사용중인 라이브러리를 알기 위해 ldd ./attackme를 명령으로 입력한 것 사용중인 라이브러리 libc.so.6 ldd attackme 원리:ldd attackme를 하게 되면 베이스주소를 알 수가 있고 베이스주소만으로는 진행할 수 없기 때문에 해당 라이브러리 libc.so.6안에 있는 /bin/sh의 오프셋 주소를 얻어와서 베이스 + 오프셋 하여 '/bin/sh'이 등록되어 있는 메모리 주소를 알아내야 한다.즉, libc내의 함수주소를 얻어오는 거다. 그 주소를 알아냈다면, dummy와 system + dummy + bin/sh의 오프셋을 이용하여 해당 프로그램..
2017.11.27 -
python 익숙해지기
보호되어 있는 글입니다.
2017.11.01 -
[csawctf2014][dumpster-diving]
점수 : 100 날짜 : 2017-10-31 푼 시간 : 오후 19시 19분 ~ 19시 24분 알집이 하나 주어진다. 알집을 풀면, mem이 나온다. jss@jss-virtual-machine:~/바탕화면$ unzip firefox.mem.zip Archive: firefox.mem.zip inflating: firefox.mem creating: __MACOSX/ inflating: __MACOSX/._firefox.mem file 정보를 본다. file ./firefox.mem./firefox.mem: ELF 64-bit LSB core file x86-64, version 1 (SYSV), SVR4-style, from '/usr/lib/firefox/firefox' file의 strings를 볼 ..
2017.10.31 -
[csaw ctf 2014] 2013Reversing2
바이너리 : x86_64점수 : 200날짜 : 2017-10-31 소요 시간 : 오후 4시 ~ 오후 6시 2분 (다운로드 시간 ~ 푼 시간)목적 : 화이트햇 준비로 인한 트레이싱 능력 기르기 + 최대한 빠르게 풀어 보려고 했음 반성 : 빠르게 풀기 실패했다. 대회 때 혹은 일상 때 문제 풀 때는 카톡 안해야지 카톡 하다보니 자꾸 헷갈렸다....특이점 : aslr, isdebuggerpresent 역 우회 , int 3 우회 , increment 우회 대회 때는 ASLR 우회하고 하는 방법을 익혀야겠다. 심히 헷갈렸다.바이너리 최종 목적 : 점프를 우회하여 xor 복호화 시키기 시행착오 : 00DA1040 . 6A 00 push 0x0 ; /MaximumSize = 0x000DA1042 . 6A 00 pu..
2017.10.31 -
Main HEAP and Thread HEAP
#include #include #include #include #include //this Function pronounced, return value is void Pointer// use of one arguments is void pointer arg // void pointer means freedom return value.void* threadFunc(void *arg); int main(int argc, char*argv[]){// thread pthread_t t1; void *s;int ret;char *addr;// GET process IDprintf("W3lcome to per thread arena example : %d\n",getpid() ); printf("Before ma..
2017.10.30 -
Inline Assembly
https://www.google.co.kr/search?q=%EC%96%B4%EC%85%88%EB%B8%94%EB%A6%AC%EC%96%B4+$&tbm=isch&source=iu&pf=m&ictx=1&fir=0PMZryfYn3Zw8M%253A%252C7h9iE-X1i3njgM%252C_&usg=__7PxNf6X2CbTc34XBZm8LsHe_7hY%3D&sa=X&ved=0ahUKEwjo4aPxpZfXAhUY5bwKHYomCHIQ9QEIOzAC#imgrc=owQ7Qnp1XDy_DM:
2017.10.30