일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- blkls
- 네트워크 보안
- network
- CTF-D
- 실기
- Multimedia
- 생활코딩 html
- 24시간의 전사
- pythonchallenge
- Window process
- 윈도우 프로세스
- ZIP 파일구조
- 는 하지마...
- ftz
- 디지털포렌식
- 윈도우 프로세스 종류
- memory
- html
- 정보처리기사 필기 합격
- 2022시작
- vinetto
- slack space
- 슬퍼유
- 생활코딩
- 네트워크관리사2급
- 디지털포렌식 with CTF
- 포렌식
- N0Named
- disk
- Multimeida
Archives
- Today
- Total
목록ftz level9 (1)
ssoL2 TISTORY
[FTZ] LEVEL 9 완벽 분석
level9 / apple cat hint 명령어로 hint를 봅시다. /usr/bin/bof 실행파일의 소스를 주었다. 딱 보니 fgets 함수로 buffer overflow = bof 를 일으키려는 모양입니다! bof 란 buffer overflow로 말 그대로 버퍼를 넘치게 해서 취약점을 얻는 해킹 방법입니다! main 함수를 보면 buf2랑 buf를 10 bytes씩 할당하고, fgets 함수로 10 bytes 밖에 안되는 buf에 최대 40 bytes만큼 입력받아서 buf2까지 덮어씌워지게 하는 문제. if 문에 있는 strncmp 함수를 보면 buf에 'go'가 있도록 해야 setuid를 얻을 수 있겠죠? 여기서 10bytes씩 나란히 할당했다고 해서 실제 스택에 buf와 buf2가 붙어 있는..
challenge/pwn
2021. 1. 28. 22:56