cyber security

cyber security

  • Constant (438)
    • 0x01 공부 스케줄 (12)
      • 개인과제 (6)
    • 0x02 Reverse Engineer (124)
      • 0x01. CodeEngn (18)
      • 0x02. Reversing.kr (30)
      • 0x03. Etc (68)
    • 0x03 Reversing Theory (50)
      • 역공학 연습문제 (4)
    • 0x05 Crypto (9)
      • hacker.org (8)
    • 0x04 pwnable (130)
      • 윈도우즈 어플리케이션 취약점 분석 (27)
      • Pwnable.kr (57)
      • CPP Study_with PWN (4)
      • Pwnable.tw (4)
      • Linux Kernel Basic Study (6)
      • RootMe (2)
      • Browser (0)
    • 0x06 Malware (30)
      • 0x06-1 실전악성코드와 멀웨어분석 (3)
    • 0x07 CTF (37)
      • [스스로 푼 것] (30)
      • [라이트업 보고 푼 것] (5)
    • 0x0A Develop (7)
      • WEB (1)
      • WINDOW APPLICATION (1)
      • LINUX APPLICATION (2)
      • WINDOWS SERVER (2)
    • 0x0B Web Hacking (13)
    • 0x0C Forensic (13)
      • rootme (1)
      • IR (4)
    • 0x0D Crypto (6)
    • 0x0E Practice-Pentesting (3)
      • [1] HTB (3)
    • 0x0F 1-Day (3)
  • 방명록
RSS 피드
로그인
로그아웃 글쓰기 관리

cyber security

컨텐츠 검색

태그

WinRM LDAP bloodhound OSCP WindowsServer HTB smb

최근글

댓글

공지사항

아카이브

0x04 pwnable/윈도우즈 어플리케이션 취약점 분석(27)

  • 김현민 저자님 - Function Pointer Overwrite

    보호되어 있는 글입니다.

    2018.01.23
  • 버그헌팅 위한 리버싱 꿀 팁?

    보호되어 있는 글입니다.

    2018.01.21
  • 퍼징에 대한 이론

    보호되어 있는 글입니다.

    2018.01.21
  • Target : Soritong 1.0

    2018.01.19
  • Target : IntellTamper

    2018.01.19
  • intellitamper SAFE SEH Bypass Exploit

    후.... 이때까지는 SEH Handler 뒤에서 처리했는데 이번엔 스택 피벗을 앞에서 조정해서 하는 문제였다.. 에고 어렵다.. 친구가 힌트 안줬으면 계속 헤맸을 것 같다. #-*-encoding:utf-8-*- import struct import sys #seh seh_next = struct.pack('

    2018.01.19
이전
1 2 3 4 5
다음
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바