Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- DOCKER-USER
- 어셈블리어
- 취약점
- Docker
- LOB
- packet filter
- packet flow
- wnourefresh
- vtable
- BOF
- .net core 7
- edge trigger
- .nret core 배포
- REDIS
- architecture
- ioctl
- mvwin
- wrefresh
- epoll
- cbpf
- NAPT
- level trigger
- doupdate
- iptables
- ncurses
- epoll_wait
- rfc5508
- Compiler
- 풀이
- C언어
Archives
- Today
- Total
목록Assassin (1)
Tuuna Computer Science
[L.O.B] Load Of BufferOverflow) assassin->zombie_assassin
zombie_assassin으로 가기 위한 관문을 가기 위해서는 아래문제의 코드의 취약점을 바탕으로 해결해야 한다. 코드를 보자. 리턴주소에 라이브러리함수, 환경변수도 등등 사용할 수 없다. 그리고 HINT를 보면 Fake EBP를 사용하라고 나와있다. Fake EBP에 대해 알아보자. Fake EBP란 EBP의 값을 이동시켜 return주소를 조작하는 것이다. 근데 한번의 leave 명령으로는 조작된 EBP를 바탕으로 ESP를 조작할 순 없다. 그래서 우린 return주소에 leave명령을 한번 더 쓸 수 있게 leave-ret 명령의 주소를 가지고 와야한다. 그리고 문제의 소스의 마지막에 printf의 인자로 buffer의 주소를 스택에 넣고 있다. 이는 선언된 버퍼 바로 위에 만들어진 것으로 이것도..
L.O.B
2019. 3. 30. 15:45