일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- slack space
- N0Named
- ZIP 파일구조
- ftz
- Multimeida
- blkls
- 디지털포렌식 with CTF
- Window process
- 2022시작
- html
- 윈도우 프로세스 종류
- 슬퍼유
- 네트워크 보안
- disk
- Multimedia
- pythonchallenge
- CTF-D
- 포렌식
- 윈도우 프로세스
- 생활코딩 html
- memory
- 24시간의 전사
- 생활코딩
- network
- 디지털포렌식
- 정보처리기사 필기 합격
- vinetto
- 실기
- 네트워크관리사2급
- 는 하지마...
Archives
- Today
- Total
목록Level9 (1)
ssoL2 TISTORY
[FTZ] LEVEL 9 완벽 분석
level9 / apple cat hint 명령어로 hint를 봅시다. /usr/bin/bof 실행파일의 소스를 주었다. 딱 보니 fgets 함수로 buffer overflow = bof 를 일으키려는 모양입니다! bof 란 buffer overflow로 말 그대로 버퍼를 넘치게 해서 취약점을 얻는 해킹 방법입니다! main 함수를 보면 buf2랑 buf를 10 bytes씩 할당하고, fgets 함수로 10 bytes 밖에 안되는 buf에 최대 40 bytes만큼 입력받아서 buf2까지 덮어씌워지게 하는 문제. if 문에 있는 strncmp 함수를 보면 buf에 'go'가 있도록 해야 setuid를 얻을 수 있겠죠? 여기서 10bytes씩 나란히 할당했다고 해서 실제 스택에 buf와 buf2가 붙어 있는..
challenge/pwn
2021. 1. 28. 22:56