본문 바로가기 메뉴 바로가기

MitNy

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

MitNy

검색하기 폼
  • S (119)
    • 정보 (4)
    • Programming (18)
      • C (0)
      • JAVA (0)
      • Python (5)
      • Android (0)
      • Web (6)
      • ASM (2)
      • CodeUP (0)
      • 아무거나 (1)
    • Hacking (23)
      • Basic (1)
      • CTF (3)
      • JFS (0)
      • Reversing (0)
      • Python_challenge (3)
      • Cryptography (3)
      • WarGame (13)
    • LINUX (1)
    • System (26)
      • Pwnable.kr (4)
      • FTZ (19)
      • LOB (3)
    • Web_Hacking (41)
      • Webhacking.kr (31)
      • LOS (10)
    • Seminar (0)
      • Data (0)
      • PPT (0)
    • 잡 (4)
    • Review (0)
    • 과제 (0)
    • 프로젝트 (0)
    • 활동정리 (1)
  • 방명록

Goblin (2)
[LOS] goblin

cobolt 를 풀고 goblin으로 넘어오면 id 값은 guest로 고정이고 no 값만 입력받는 쿼리문이 있다.

Web_Hacking/LOS 2017. 8. 10. 15:51
[LOB] cobolt -> goblin

#goblin 소스[cobolt@localhost cobolt]$ cat goblin.c/* The Lord of the BOF : The Fellowship of the BOF - goblin - small buffer + stdin*/ int main(){ char buffer[16]; gets(buffer); printf("%s\n", buffer);} -stdin : 입력 버퍼 cobolt와 버퍼의 크기는 16으로 똑같다.다른 점은 gets가 있다는 것. # goblin 디스어셈블링(gdb) disas mainDump of assembler code for function main:0x80483f8 :push %ebp0x80483f9 :mov %esp,%ebp0x80483fb :sub $0x10,..

System/LOB 2016. 9. 18. 20:01
이전 1 다음
이전 다음
공지사항
  • 블로그 이전
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
  • ARGOS
TAG
  • java
  • 파이썬
  • Python
  • Lord of SQL Injection
  • 워게임
  • c언어
  • ubuntu
  • attackme
  • 1번
  • 우분투
  • 설치
  • wargame
  • pwnable
  • BOF
  • lord of sqlinjection
  • 웹해킹
  • MySQL
  • 명령어
  • lob
  • wargame.kr
  • WebHacking
  • webhacking.kr
  • cobolt
  • ftz
  • C
  • Los
  • my-pass
  • 자바
  • 0xdeadbeef
  • pwnable.kr
more
«   2025/07   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바