포럼 랭킹
분야
전체선택
분야 전체
웹해킹 시스템해킹 리버싱 모바일해킹 암호학 포렌식 임베디드 네트워크 클라우드
태그

최신순

추천순

조회순

bypass_seccomp 익스플로잇 코드
@Exploit Tech: Bypass SECCOMP from pwn import * context.arch = 'x86_64' p = process("./bypass_seccomp") shellcode = shellcraft.ope…
혹시 어떤 부분을 찾아봐야할까요? 다 이해한것 같은데 안되는 이유를 모르겠습니다.
@rop 어떻게 작동하는 건지는 이제 이해하고 두 주째 해보는데 계속 세그먼테이션 오류가 뜹니다.... (puts에서 readgot읽어오고, 그 주소로 system주소 계산해서 readgo…
pid
@Return to Shellcode 강의에 있는대로 실습할려고 ./r2s.py[+] Starting local process './r2s': pid 8501[+] Address of buf: 0x7ffe1d28c…
buf 주소
@Exploit Tech: Return to Shellcode 강의내용의 Address of buf: 0x7ffc323acb00 Canary: 0x6955522676848000 이런주소는 어덯개 구하는거죠? 어떤식으로 gdb 하는지 알려주세요…
두 코드의 결과의 차이 질문입니다.
@basic_exploitation_003 문제를 푸는 것은 성공했으나 그 과정과 관련해서 질문을 올리고자 합니다. 처음에는 이전 문제와 비슷하겠지 하고 다음과 같이 짰었습니다. shell1 = 0x69 shell2 = …
풀긴 했는데 포트부분이 궁금합니다
@csrf-1 코드에선 app.run(host="0.0.0.0", port=8000) 이라고 작성되어있고, 접속 정보에서는 다른 포트인데, 둘의 차이가 뭔가요? 내부적으로는 8000으로 돌아가고…