포럼 랭킹
분야
전체선택
분야 전체
웹해킹 시스템해킹 리버싱 모바일해킹 암호학 포렌식 임베디드 네트워크 클라우드
태그

최신순

추천순

조회순

질문!
@Exploit Tech: Return Oriented Programming rop 가 이해가 잘 안돼서 구글에 검색하고 공부하는데 강의랑 다르게 [함수() + Gadget + 인자] 이런식으로 넣더라구요 강의보면 RET에 [Gadget + 인자 + 함수(…
가젯코드
@Exploit Tech: Return Oriented Programming 다풀었긴 했는뎅 이부분이 read(0, read_got, 0x10) payload += p64(poprdi) + p64(0)payload += p64(poprsir15) + p64…
복습
@Exploit Tech: Return Oriented Programming 셀코드 만드는 능력이 부족해서 복습하고 왔더니 payload += p64(poprdi) + p64(readgot)payload += p64(putsplt)# read(0, read…
buf, canary, sfp의 사이즈가 많이 헷갈립니다.
@Exploit Tech: Return to Shellcode 코드를 보면 buf를 0x50만큼 할당해주는 것으로 파악했습니다. 64bit를 기반으로 컴파일 했기 때문에 canary, sfp, ret 모두 8바이트를 가지는 것 까지는 이해를 …
ret 주소 질문
@Exploit Tech: Return to Library ret = 0x0000000000400285 이 부분이 어디서나온건지 이해가되질않습니다. 놓치고 있는게 있을까요..?
ROP gadet
@Exploit Tech: Return to Library rop gadet 설치하려고 하니깐 이런오류가떠요 WARNING: Retrying (Retry(total=0, connect=None, read=None, redirect=None…
libc
@Exploit Tech: Return Oriented Programming libc = ELF("/lib/x86_64-linux-gnu/libc-2.27.so") 이코드를 실행시키면 존재하지않는파일 디렉토리 라고 나옵니다 문제파일 다운받구 libc-2.2…
bypass_seccomp 익스플로잇 코드
@Exploit Tech: Bypass SECCOMP from pwn import * context.arch = 'x86_64' p = process("./bypass_seccomp") shellcode = shellcraft.ope…
buf 주소
@Exploit Tech: Return to Shellcode 강의내용의 Address of buf: 0x7ffc323acb00 Canary: 0x6955522676848000 이런주소는 어덯개 구하는거죠? 어떤식으로 gdb 하는지 알려주세요…
익스플로잇 send vs sendline
@Exploit Tech: Return to Library 익스플로잇 코드를 스스로 짜보다가 계속 Got EOF while reading in interactive 문구가 출력되어 코드를 수정하다가 canary_leak 부분에서 buf를 …