일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 에라토스테네스의 체
- 포맷스트링버그
- 스위핑 알고리즘
- 큐
- 투 포인터
- 스택
- tcache
- 다이나믹 프로그래밍
- ROP
- fsb
- OOB
- House of Orange
- 연결리스트
- 수학
- BFS
- 동적 계획법
- off by one
- 브루트 포스
- heap
- 분할 정복
- 문자열 처리
- RTL
- syscall
- 완전 탐색
- 백트래킹
- 이진 탐색
- 이진트리
- 이분 탐색
- DFS
- BOF
- Today
- Total
목록전체 글 (218)
SDJ( 수돈재 아님 ㅎ )

ctf는 진작 끝났지만.. pwn을 좋아하기 때문에 따로 가입을 해서 풀어 보았다. 먼저 main을 보면 처음 노란 줄에서 s에 0x40만큼 입력을 받고 두 번째 노란 줄에서 출력을 해준다. 이때 format-string-bug( fsb )가 일어나 메모리의 leak이 가능하게 된다. 다음 secret() 함수를 봐보자 이때 두번째 노란 줄 gets(&s1); 에서 bof가 일어나서 ret을 조작할 수 있게 된다. 따라서 익스플로잇 과정은 다음과 같다. 1. fsb로 PIE_base, libc_base, canary를 leak 한다. 2. one_gadget을 구해 ret에 덮는다. (하지만 one_gadget이 전부 작동하지 않았다.) 2. libc_base와 PIE_base를 기반으로 system과 ..
현재 본인은 Pwn을 공부하기 위한 Ubuntu 16.04 TLS가 설치되어 있다. 이 Ubuntu 16.04를 서버로 돌리고 php를 공부할 수 있게 AMP를 설치하고자 한다. 설치는 아래 주소를 보고 진행했다. https://webnautes.tistory.com/1028 Ubuntu 16.04에 LAMP ( Apache2, MySQL , PHP7) 설치하는 방법 Apache2 웹서버, MySQL 데이터베이스 서버, PHP를 Ubuntu에 설치하는 과정을 소개합니다. LAMP는 운영 체제와 오픈 소스 소프트웨어 스택의 조합으로 Linux, Apache, MySQL, PHP의 첫글자만 가지고 만든 약어입니.. webnautes.tistory.com sudo apt update && sudo apt up..