Constant(438)
-
[CodeEngn Basic 17]
1) 출제 의도는 이름이 한 자리인데 지금 0X3을 비교하고 있어서 0X1로 패치를 하였다. 2) A일 때 FFE3-2C73-0502A34C-8A48A32-E1CBC640 면 FFE3을 찾는 부분을 잘 보도록 하자. 3) 0045B9D0 |. E8 3793FAFF call patch_st.00404D0C
2018.02.09 -
[CodeEngn Basic 16]
보호되어 있는 글입니다.
2018.02.09 -
Basic 15번.
보호되어 있는 글입니다.
2018.02.09 -
AutoHotKey1
보호되어 있는 글입니다.
2018.02.02 -
Simple Socket Exploit Example
보호되어 있는 글입니다.
2018.01.28 -
Stack Cookie (GS aka. canary) 4
GS와 SafeSEH에 대해 배운 것을 정리해보았다. 1. 스택 쿠키 / GS 우회 방법스택 기반 오버플로우 보호 매너니즘을 우회할 수 있는 가장 쉬운 방법은 쿠키 값을 추측하거나 계산하는 것이라고 한다.쿠키가 정적인 값일 경우는 그대로 복사하여 쿠키 위치를 탐색한 뒤, 그 값을 페이로드에 삽입하면 된다.하지만, 대부분의 쿠키는 동적이다. (직관적으로 사용하기 어렵게 해둔다.) 그렇지만, 스택 쿠키가 있다고 겁먹을 필요 없다. 스택 쿠키의 원리를 조금 적다보면 그 이유를 알 수 있다.스택쿠키에 의해 bof를 감지하게 되면, 그 즉시 예외 핸들러의 존재 여부를 찾게 된다. 처음으로 찾는 예외 핸들러는 "개발자가 직접 코드로 작성한" 것이지만, 개발자가 직접 코드를 작성한게 없다면 운영체제가 설정해둔 핸들러..
2018.01.27