시스템해킹 13

[pwnable] 시스템 해킹 ProtoStar - Stack3 (ret2lib)

https://github.com/z3tta/Exploit-Exercises-Protostar/blob/master/03-Stack3.md GitHub - z3tta/Exploit-Exercises-Protostar: Solutions for Exploit-Exercises Protostar Solutions for Exploit-Exercises Protostar. Contribute to z3tta/Exploit-Exercises-Protostar development by creating an account on GitHub. github.com gcc -z execstack -w -no-pie -o stack3 stack3.c win() 함수를 호출하면 통과할 수 있다. fp의 주소에 win() ..

[pwnable] 시스템 해킹 ProtoStar - Stack1

gcc -z exexstack -w -no-pie -o stack1 stack1.c https://github.com/z3tta/Exploit-Exercises-Protostar/blob/master/01-Stack1.md GitHub - z3tta/Exploit-Exercises-Protostar: Solutions for Exploit-Exercises Protostar Solutions for Exploit-Exercises Protostar. Contribute to z3tta/Exploit-Exercises-Protostar development by creating an account on GitHub. github.com strcopy는 BOF 가능성이 있는 취약한 함수이다. modified..

ProtoStar 초기 설정

ProtoStar 문제는 여기서 확인할 수 있습니다. https://github.com/z3tta/Exploit-Exercises-Protostar GitHub - z3tta/Exploit-Exercises-Protostar: Solutions for Exploit-Exercises Protostar Solutions for Exploit-Exercises Protostar. Contribute to z3tta/Exploit-Exercises-Protostar development by creating an account on GitHub. github.com 운영체제는 칼리 리눅스를 이용합니다. 칼리 리눅스는 밑에 있는 사이트에서 설치해주시면 됩니다. https://t-okk.tistory.com/17..