전체 글
- [System hacking note] PLT & GOT & Dynamic Linking 과정 파헤치기 2024.04.01
- [hackerschool lob redhat] LEVEL19 (nightmare -> xavis) : fgets + destroyers(glibc에서 .c 파일을 참고하여 stdin의 구조를 파악하고 stdin 버퍼 이용, 그리고 payload 내 순서의 의문점) 2024.02.24
- [hackerschool lob redhat] LEVEL18 (succubus -> nightmare) : plt(plt & got 동작 방식, GOT overwrite, RET부분을 Overwrite하여 해결) 2024.02.22
- [hackerschool lob redhat] LEVEL17 (zombie_assassin -> succubus) : function calls(꼬리 물기식 함수 호출, 함수의 RET 부분을 이용하여 쉘 코드 실행) 2024.02.20
- [hackerschool lob redhat] LEVEL16 (assassin -> zombie_assassin) : fake ebp(argv[2] 이용, system() 함수 이용) 2024.02.20
- [hackerschool lob redhat] LEVEL15 (giant -> assassin) : no stack, no RTL(RET 가젯으로 esp를 조작하는 RET sled 기법, 환경 변수 이용 및 getenv, getenvaddr 이용) 2024.02.19
- [hackerschool lob redhat] LEVEL14 (bugbear -> giant) : RTL2, only execve(이중 포인터로 넘겨야 하는 인자를 프로그램 이름을 이용해 해결, 프로그램 이름의 길이에 따른 스택 주소) 2024.02.16
- [hackerschool lob redhat] LEVEL13 (darkknight -> bugbear) : RTL1(gdb로 디버깅 중에 셸 명령어 실행하는 법, 메모리맵으로 사용 중인 공유 라이브러리 확인하는 법) 2024.02.13
- [hackerschool lob redhat] LEVEL12 (golem -> darkknight) : sfp(FPO, Frame Pointer Overflow) 2024.02.11
- [hackerschool lob redhat] LEVEL11 (skeleton -> golem) : stack destroyer(공유 라이브러리와 LD_PRELOAD 환경 변수를 이용) 2024.02.07
- [hackerschool lob redhat] LEVEL10 (vampire -> skeleton) : argv hunter(argv[0]의주소가 아닌 스택에 있는 프로그램 이름 자체의 주소 이용) 2024.02.07
- [hackerschool lob redhat] LEVEL9 (troll -> vampire) : check 0xbfff(스택 레이아웃, 이전 레벨들에서 사용한 기법들 정리 및 이용) 2024.02.02
- [hackerschool lob redhat] LEVEL8 (orge -> troll) : check argc(argv[0]의 주소 이용) 2024.02.01
- [hackerschool lob redhat] LEVEL7 (darkelf -> orge) : check argv[0](실행 파일 이름 77byte 조건 / core 파일을 분석해 argv[0], argv[1], argv[2]의 주소로 공격) 2024.02.01
- [hackerschool lob redhat] LEVEL6 (wolfman -> darkelf) : check length of argv[1] + egghunter + bufferhunter(argv[2]의 주소 이용) 2024.01.28
- [hackerschool lob redhat] LEVEL5 (orc -> wolfman) : egghunter + bufferhunter(argv[2] 주소이용) 2024.01.28
- [hackerschool lob redhat] LEVEL4 (goblin -> orc) : egghunter(bash2로 설정, shellcode와 return address 사이 일정 거리 이상 필요) 2024.01.25
- [hackerschool lob redhat] LEVEL3 (cobolt -> goblin) : small buffer + stdin(RTL기법, 환경 변수 이용) 2024.01.22
- [hackerschool lob redhat] LEVEL2 (gremlin -> cobolt) : small buffer(RTL) 2024.01.21
- [hackerschool lob redhat] LEVEL1 (gate -> gremlin) : simple bof(로컬 변수에 셸코드를 저장하고 다른 변수를 이용하여 셸코드 실행, 의문점 포함) 2024.01.21
- [hackerschool lob] hackerschool lob redhat 6.2 환경 구축 2024.01.19
- [System hacking note] 리버스로 bash 셸을 연결하는 경량 셸코드 만들기 2024.01.13
- [System hacking note] bash 셸을 실행하는 경량 셸코드 만들기 2024.01.12
- [hackerschool FTZ] level20 (FSB 복습) 2024.01.11
- [hackerschool FTZ] level19 (RTL, 환경 변수 이용, setreuid(3100,3100) 함수를 셸코드로 만들기) 2024.01.10
- [hackerschool FTZ] level18 (포인터의 활용, bash shellscript 이용, 파일 디스크립터 관련 함수들) 2024.01.09
- [hackerschool FTZ] level17 (함수 포인터 변조, bash shellscript) 2024.01.07
- [hackerschool FTZ] level16 (함수 포인터 변조, bash shellscript, python script) 2024.01.05
- [hackerschool FTZ] level15 루틴 분기 키 값(2) 2024.01.05
- [hackerschool FTZ] level14 루틴 분기 키 값(bof, bash shellscript, python script) 2024.01.04