Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
Tags
- pwntools
- doorlock
- 코드게이트 주니어
- 도메인 https
- npm
- BLUETOOTH
- lob
- openctf
- 코드게이트
- gogs private git
- Hacking
- Git
- shellcraft
- NGINX
- CODEGATE2018
- xlsx
- CVE
- pwnable
- codegate2017
- 노드 엑셀
- https
- https설정
- node.js
- Branch
- module
- 코드게이트2017
- gogs
- Codegate
- blueborne
- node
Archives
- Today
- Total
고졸백수해킹일기
linux ram disk 만들기
mount -t tmpfs -o size=1G tmpfs /this/디렉터리 이름 mount명령어로 확인해보면 램으로 할당된 것을 확인가능
etc
2020. 9. 14. 20:55
ARM exploit
ARM exploit에 대해서 간략한 설명. // gcc -fno-stack-protector -o ret2libc ret2libc.c -ldl #define _GNU_SOURCE #include #include #include void vuln(){ char buf[54] = ""; void (*printf_addr)() = dlsym(RTLD_NEXT, "printf"); printf("Printf() address : %p\n",printf_addr); read(0, buf, 100); } void main(){ vuln(); } lazenca.net의 유명한 소스. arm 아키텍쳐는 x64와 매우 비슷하다. pop ebp; ret == pop {r11, pc} call == bl r0 == rdi..
Pwnable
2020. 9. 12. 16:54
windbg
보호되어 있는 글입니다.
Reversing
2020. 8. 14. 10:45