본문 바로가기 메뉴 바로가기

MitNy

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

MitNy

검색하기 폼
  • S (119)
    • 정보 (4)
    • Programming (18)
      • C (0)
      • JAVA (0)
      • Python (5)
      • Android (0)
      • Web (6)
      • ASM (2)
      • CodeUP (0)
      • 아무거나 (1)
    • Hacking (23)
      • Basic (1)
      • CTF (3)
      • JFS (0)
      • Reversing (0)
      • Python_challenge (3)
      • Cryptography (3)
      • WarGame (13)
    • LINUX (1)
    • System (26)
      • Pwnable.kr (4)
      • FTZ (19)
      • LOB (3)
    • Web_Hacking (41)
      • Webhacking.kr (31)
      • LOS (10)
    • Seminar (0)
      • Data (0)
      • PPT (0)
    • 잡 (4)
    • Review (0)
    • 과제 (0)
    • 프로젝트 (0)
    • 활동정리 (1)
  • 방명록

포너블 (1)
[Pwnable.kr] bof

이름만 봐도 알 수 있는 buffer overflow 문제!코드는 다음과 같다.gets 함수 부분에 주석으로 smash me! 가 있는 걸 보니 gets 함수의 취약점을 이용한 buffer overflow 인듯 하다. #include #include #include void func(int key){char overflowme[32];printf("overflow me : ");gets(overflowme);// smash me!if(key == 0xcafebabe){system("/bin/sh");}else{printf("Nah..\n");}}int main(int argc, char* argv[]){func(0xdeadbeef);return 0;} main에서 0xdeadbeef 값을 func에 넘겨..

System/Pwnable.kr 2017. 8. 30. 18:39
이전 1 다음
이전 다음
공지사항
  • 블로그 이전
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
  • ARGOS
TAG
  • 파이썬
  • 웹해킹
  • Python
  • c언어
  • MySQL
  • lord of sqlinjection
  • lob
  • 1번
  • pwnable
  • C
  • 설치
  • ubuntu
  • pwnable.kr
  • BOF
  • cobolt
  • WebHacking
  • 명령어
  • webhacking.kr
  • Los
  • java
  • Lord of SQL Injection
  • ftz
  • 우분투
  • wargame
  • 0xdeadbeef
  • attackme
  • 워게임
  • my-pass
  • 자바
  • wargame.kr
more
«   2025/06   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바