본문 바로가기 메뉴 바로가기

MitNy

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

MitNy

검색하기 폼
  • S (119)
    • 정보 (4)
    • Programming (18)
      • C (0)
      • JAVA (0)
      • Python (5)
      • Android (0)
      • Web (6)
      • ASM (2)
      • CodeUP (0)
      • 아무거나 (1)
    • Hacking (23)
      • Basic (1)
      • CTF (3)
      • JFS (0)
      • Reversing (0)
      • Python_challenge (3)
      • Cryptography (3)
      • WarGame (13)
    • LINUX (1)
    • System (26)
      • Pwnable.kr (4)
      • FTZ (19)
      • LOB (3)
    • Web_Hacking (41)
      • Webhacking.kr (31)
      • LOS (10)
    • Seminar (0)
      • Data (0)
      • PPT (0)
    • 잡 (4)
    • Review (0)
    • 과제 (0)
    • 프로젝트 (0)
    • 활동정리 (1)
  • 방명록

dummy (1)
[FTZ] level13

level13도 bof 문제인 것 같다. 힌트는 다음과 같다. #include main(int argc, char *argv[]){ long i=0x1234567; char buf[1024]; setreuid( 3094, 3094 ); if(argc > 1) strcpy(buf,argv[1]); if(i != 0x1234567) { printf(" Warnning: Buffer Overflow !!! \n"); kill(0,11); }} i = 19088743buffer는 1024인자가 1개보다 많으면 strcpy를 통해 buf에 인자로 받은 값을 복사한다. 복사한 후, i가 0x1234567이 아니면 Warnning을 출력하고, 프로그램을 종료시킨다. gdb로도 한번 보자. (gdb) disas mai..

System/FTZ 2017. 9. 21. 17:39
이전 1 다음
이전 다음
공지사항
  • 블로그 이전
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
  • ARGOS
TAG
  • pwnable
  • lob
  • ftz
  • java
  • C
  • ubuntu
  • Los
  • 자바
  • MySQL
  • 0xdeadbeef
  • 명령어
  • 1번
  • webhacking.kr
  • c언어
  • cobolt
  • 파이썬
  • BOF
  • lord of sqlinjection
  • attackme
  • Python
  • 설치
  • 웹해킹
  • wargame
  • WebHacking
  • wargame.kr
  • 워게임
  • pwnable.kr
  • 우분투
  • Lord of SQL Injection
  • my-pass
more
«   2025/08   »
일 월 화 수 목 금 토
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바