Search

Help

Page 4 of 5. Showing 43 results (0.015 seconds)

  1. 09.Race condition

    . 물론 실제 "/etc/passwd" 파일을 대상으로 공격해도 됩니다. lazenca0x0@ubuntu:~/Exploit/RaceCondition$ mkdir etc lazenca0x0@ubuntu:~/Exploit/RaceCondition$ cd etc lazenca0x0@ubuntu:~/Exploit/RaceCondition/etc$ echo Only Root! > passwd lazenca0x0@ubuntu:~/Exploit/RaceCondition/etc$ cat passwd Only Root! lazenca0x0@ubuntu:~/Exploit
    TechNoteApr 16, 2019
  2. 08.BROP(Blind Return Oriented Programming)

    and source의 서비스를 공격할 때 사용할 수 있습니다. BROP는 공격 대상 바이너리 파일이 없는 상황에서 Exploit code를 작성할 수 있는 방법입니다. BROP 공격을 사용하기 위해서 스택 오버플로와 Crash가 발생한 후 다시 시작되는 서비스가 필요합니다. BROP 공격은 서비스가 … ,fork exec:./brop & fi donelazenca0x0@ubuntu:~/Exploit/BROP$ ./run.sh Check Overflow 다음 코드를 이용하여 Overflow가 발생하는 문자열의 길이를 확인 할 수 있습니다. 서버에 전달할 문자열의 길이를 1씩
    TechNoteApr 15, 2019
  3. 04.Frame faking(Fake ebp)

    lazenca0x0@ubuntu:~/Exploit/FrameFaking$ gdb -q ./test Reading symbols from ./test...(no debugging symbols found)...done. gdb-peda$ disassemble main Dump … . gdb-peda$ r Starting program: /home/lazenca0x0/Exploit/FrameFaking/test Breakpoint 1, 0x0804843d in main () gdb-peda$ i r ebp ebp 0xffffd588
    TechNoteApr 08, 2019
  4. 02.Return to Shellcode

    : 0x4004eb 0x4004d6 : vuln 함수의 첫번째 명령어 lazenca0x0@ubuntu:~/Exploit$ gcc -fno-stack-protector -o test test.c lazenca0x0@ubuntu:~/Exploit$ gdb -q ./test … 값은 0x4004eb 입니다. 즉, CALL 명령어에 의해 Stack에 호출된 함수가 종료된 후에 이동할 주소 값을 저장합니다. gdb-peda$ r Starting program: /home/lazenca0x0/Exploit/test Breakpoint 1
    TechNoteApr 04, 2019
  5. 16.Stack pivot

    ; ret mov reg, dword ptr fs:[0]; …; ret xchg register, esp;  ret Example "leave; ret" Gadget 아래 Exploit  기법에서는 "leave; ret" Gadget을 이용하여 Stack의 흐름을 변경합니다. 04.Frame faking(Fake ebp) exploit = p32(0x90909090) exploit += p32(sysAddr) exploit += p32(exit) exploit += p32(binsh) exploit += '\x90
    TechNoteNov 07, 2018
  6. 15.Return-to-dl-resolve

    > </div> exploit-tech
    TechNoteOct 02, 2018
  7. 14.Return-to-csu(__libc_csu_init)

    > exploit-tech
    TechNoteSep 06, 2018
  8. 13.JOP(Jump-Oriented Programming)

    제어하는 Exploit 기술 입니다. JOP의 Gadget은 "Exploit에 필요한 코드 + JMP 명령어" 이와 같은 형태이며, 예를 들어 다음과 같은 Gadgets 이 사용됩니다. x64환경에서 함수의 첫번째 인자 값에 0을 저장 : "mov rdi, 0; jmp [R9 … ,"Hello ROP\n",10); vuln(); } Build & Permission lazenca0x0@ubuntu:~/Exploit/ROP$ gcc -fno-stack-protector -o jop jop.c -ldl Overflow 다음과 같이 Breakpoints를 설정합니다
    TechNoteAug 27, 2018
  9. 06.ROP(Return Oriented Programming)

    -client="ca-pub-1411820076951016" data-ad-slot="8363201884"></ins> <script> (adsbygoogle = window.adsbygoogle || []).push({}); </script> </div> exploit
    TechNoteAug 15, 2018
  10. 07.SROP(Sigreturn-oriented programming)

    -client="ca-pub-1411820076951016" data-ad-slot="8363201884"></ins> <script> (adsbygoogle = window.adsbygoogle || []).push({}); </script> </div> exploit
    TechNoteMay 27, 2018