본문 바로가기
  • Welcome.

분류 전체보기294

[Windows] - [System Hacking] - [쉘 코드] 보호되어 있는 글 입니다. 2022. 8. 14.
[ web_vuln ] - [p.rubiya] - [ OS Command Injection 3 ] 보호되어 있는 글 입니다. 2022. 7. 17.
[ web_vuln ] - [p.rubiya] - [ OS Command Injection 2 ] 보호되어 있는 글 입니다. 2022. 7. 17.
[ web_vuln ] - [p.rubiya] - [ OS Command Injection 1 ] 보호되어 있는 글 입니다. 2022. 7. 17.
[ web_vuln ] - [p.rubiya] - [ XSS-7 ] 보호되어 있는 글 입니다. 2022. 7. 17.
[ web_vuln ] - [p.rubiya] - [ XSS-6 ] 보호되어 있는 글 입니다. 2022. 7. 17.
[ web_vuln ] - [p.rubiya] - [ XSS-5 ] 보호되어 있는 글 입니다. 2022. 7. 17.
[ vuln_web ] - [p.rubiya] - [ XSS-4 ] 보호되어 있는 글 입니다. 2022. 7. 17.
[ vuln_web ] - [p.rubiya] - [ XSS-3 ] 보호되어 있는 글 입니다. 2022. 7. 17.
[ web_vuln ] - [p.rubiya] - [ XSS-2] 보호되어 있는 글 입니다. 2022. 7. 17.
[ web_vuln ] - [p.rubiya] - [ XSS-1] 보호되어 있는 글 입니다. 2022. 7. 17.
[ vuln ] - [ Type Confusion, Use After Free ] 보호되어 있는 글 입니다. 2022. 7. 15.
[ vuln ] - [ Integer overflow ] 보호되어 있는 글 입니다. 2022. 7. 15.
[ vuln ] - [ BoF - Stack Canary, Heap based ] => 주어진 버퍼보다 많은 값을 입력 받아 카나리로 오버플로우되면 프로그램이 실행되지 않는다. [ Stack Canary ] - 함수 진입시 스택에 SFP(Save Frame Pointer)와 return address 정보를 저장할 때, - 이 정보들이 공격자에 의해 덮어씌워지는 것으로부터 보호하기 위해 - 스택 상의 변수들의 공간과 SFP 사이에 특정한 값을 추가하는 값. - Stack Canary값의 변조 유무에 따라 Buffer Overflow를 탐지하기 때문에 - 기존의 값과 다른 위 경우 bof가 탐지 되어 return address가 변조되지 않고 종료가 됩니다. => Stack Cananry의 존재이유. Buffer overflow - Heap based Heap은 동적 메모리 할당 시 사.. 2022. 7. 15.
[ vuln ] - [ Buffer overflow, bof, ] pwngdb> disass main Dump of assembler code for function main: 0x00005555555546e6 : push rbp ; 프롤로그 - 함수의 시작에 항상 위치. ...[1] 0x00005555555546e7 : mov rbp,rsp ; 프롤로그. 0x00005555555546ea : sub rsp,0x90 ; 0x90만큼의 공간(144만큼) 생성. ...[2] //… 0x0000555555554734 : mov rsi,rdx 0x0000555555554737 : mov rdi,rax 0x000055555555473a : call 0x55555555468a ; vuln이라는 함수 호출...[3] - [6] 0x000055555555473f : lea rdi,[.. 2022. 7. 15.
728x90