본문 바로가기

Exploit/0x06-nix4

shellcode를 사용하는 local format string exploit (Fedora Core 6) 번역 프로젝트 shellcode를 사용하는 local format string exploit (Fedora Core 6) 번역 프로젝트 Fedora Core 4, 5, 6 내에서 shellcode를 사용하는 local format string exploit 방법 소스를 보면 포맷 스트링공격이 가능한 취약한 소스라는 것을 알 수 있습니다.#include #include #include int main( int argc, char * argv[] ){ char ppp[4096]; strncpy(ppp,argv[1], sizeof(ppp)-1); printf(ppp);} shellcode가 써지고 실행되는 주소를 찾습니다. cat /proc/self/maps | grep rwxp0x00b03000-0x00b040000x00.. 2016. 5. 2.
peda 설치 peda 설치 1.먼저 gdb-peda소스를 받는다.wget http://ropshell.com/peda/peda.tar.gz 2.다음을 입력한다.echo "source ~/peda/peda.py" >> ~/.gdbinit 3.gdb 소스를 받는다.wget http://ftp.gnu.org/gnu/gdb/gdb-7.8.tar.xz 4.python2.7-dev 설치sudo apt-get install python2.7-dev 5.libncurses5-dev설치apt-get install libncurses5-dev 6.gdb 소스가 있는 디렉토리로 가서, 컴파일 ./configure --with-python=python2makesudo make install 2016. 3. 15.
(blackfalcon입팀과제)HackerSchool_BOF원정대(redhat6.2)_풀이보고서 (blackfalcon입팀과제)HackerSchool_BOF원정대(redhat6.2)_풀이보고서 2015. 12. 8.
몇가지 재미있는 소스와 redir 사용법 몇가지 재미있는 소스 port redirect using redir ./redir --lport=80 --cport=80 --caddr=21(지워짐) ./redir --lport=8080 --cport=80 --caddr=(지워짐) 2014. 10. 12.