전체 글
-
[System hacking note] PLT & GOT & Dynamic Linking 과정 파헤치기
2024.04.01
-
[hackerschool lob redhat] LEVEL19 (nightmare -> xavis) : fgets + destroyers(glibc에서 .c 파일을 참고하여 stdin의 구조를 파악하고 stdin 버퍼 이용, 그리고 payload 내 순서의 의문점)
2024.02.24
-
[hackerschool lob redhat] LEVEL18 (succubus -> nightmare) : plt(plt & got 동작 방식, GOT overwrite, RET부분을 Overwrite하여 해결)
2024.02.22
-
[hackerschool lob redhat] LEVEL17 (zombie_assassin -> succubus) : function calls(꼬리 물기식 함수 호출, 함수의 RET 부분을 이용하여 쉘 코드 실행)
2024.02.20
-
[hackerschool lob redhat] LEVEL16 (assassin -> zombie_assassin) : fake ebp(argv[2] 이용, system() 함수 이용)
2024.02.20
-
[hackerschool lob redhat] LEVEL15 (giant -> assassin) : no stack, no RTL(RET 가젯으로 esp를 조작하는 RET sled 기법, 환경 변수 이용 및 getenv, getenvaddr 이용)
2024.02.19
-
[hackerschool lob redhat] LEVEL14 (bugbear -> giant) : RTL2, only execve(이중 포인터로 넘겨야 하는 인자를 프로그램 이름을 이용해 해결, 프로그램 이름의 길이에 따른 스택 주소)
2024.02.16
-
[hackerschool lob redhat] LEVEL13 (darkknight -> bugbear) : RTL1(gdb로 디버깅 중에 셸 명령어 실행하는 법, 메모리맵으로 사용 중인 공유 라이브러리 확인하는 법)
2024.02.13
-
[hackerschool lob redhat] LEVEL12 (golem -> darkknight) : sfp(FPO, Frame Pointer Overflow)
2024.02.11
-
[hackerschool lob redhat] LEVEL11 (skeleton -> golem) : stack destroyer(공유 라이브러리와 LD_PRELOAD 환경 변수를 이용)
2024.02.07
-
[hackerschool lob redhat] LEVEL10 (vampire -> skeleton) : argv hunter(argv[0]의주소가 아닌 스택에 있는 프로그램 이름 자체의 주소 이용)
2024.02.07
-
[hackerschool lob redhat] LEVEL9 (troll -> vampire) : check 0xbfff(스택 레이아웃, 이전 레벨들에서 사용한 기법들 정리 및 이용)
2024.02.02
-
[hackerschool lob redhat] LEVEL8 (orge -> troll) : check argc(argv[0]의 주소 이용)
2024.02.01
-
[hackerschool lob redhat] LEVEL7 (darkelf -> orge) : check argv[0](실행 파일 이름 77byte 조건 / core 파일을 분석해 argv[0], argv[1], argv[2]의 주소로 공격)
2024.02.01
-
[hackerschool lob redhat] LEVEL6 (wolfman -> darkelf) : check length of argv[1] + egghunter + bufferhunter(argv[2]의 주소 이용)
2024.01.28
-
[hackerschool lob redhat] LEVEL5 (orc -> wolfman) : egghunter + bufferhunter(argv[2] 주소이용)
2024.01.28
-
[hackerschool lob redhat] LEVEL4 (goblin -> orc) : egghunter(bash2로 설정, shellcode와 return address 사이 일정 거리 이상 필요)
2024.01.25
-
[hackerschool lob redhat] LEVEL3 (cobolt -> goblin) : small buffer + stdin(RTL기법, 환경 변수 이용)
2024.01.22
-
[hackerschool lob redhat] LEVEL2 (gremlin -> cobolt) : small buffer(RTL)
2024.01.21
-
[hackerschool lob redhat] LEVEL1 (gate -> gremlin) : simple bof(로컬 변수에 셸코드를 저장하고 다른 변수를 이용하여 셸코드 실행, 의문점 포함)
2024.01.21
-
[hackerschool lob] hackerschool lob redhat 6.2 환경 구축
2024.01.19
-
[System hacking note] 리버스로 bash 셸을 연결하는 경량 셸코드 만들기
2024.01.13
-
[System hacking note] bash 셸을 실행하는 경량 셸코드 만들기
2024.01.12
-
[hackerschool FTZ] level20 (FSB 복습)
2024.01.11
-
[hackerschool FTZ] level19 (RTL, 환경 변수 이용, setreuid(3100,3100) 함수를 셸코드로 만들기)
2024.01.10
-
[hackerschool FTZ] level18 (포인터의 활용, bash shellscript 이용, 파일 디스크립터 관련 함수들)
2024.01.09
-
[hackerschool FTZ] level17 (함수 포인터 변조, bash shellscript)
2024.01.07
-
[hackerschool FTZ] level16 (함수 포인터 변조, bash shellscript, python script)
2024.01.05
-
[hackerschool FTZ] level15 루틴 분기 키 값(2)
2024.01.05
-
[hackerschool FTZ] level14 루틴 분기 키 값(bof, bash shellscript, python script)
2024.01.04