본문 바로가기

반응형

전체 글

input Stage 1 #include #include #include #include #include int main() { char* argv[101] = {[0 ... 99] = "A"}; argv['A'] = "\x00"; argv['B'] = "\x20\x0a\x0d"; argv['C'] = "31337"; execve("/home/input/input", argv, NULL); return 0; } 더보기
해커팩토리 스크립트 짜는 공부를 해야겟다 하루만에 올클을 노렸는데.. 더보기
레지스트리 경로 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\WordWheelQuery (explorer내에서 검색) HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU (실행에서 실행된 파일) HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs (최근 문서) HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Map Network Drive MRU (연결된적이있는 네트워크드라이브) HKEY_CURR.. 더보기
9억 5천만 안드로이드 폰이 문자 한 줄로 해킹을? Android Stagefright 취약점 Experts Found a Unicorn in the Heart of Android By Z Team Monday, Jul 27 2015 at 13:02 원문 : http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/번역 : 영남대학교 이승환 단지 핸드폰 번호만 알아도 원격 코드 실행(Remote Code Execution) 권한을 얻을 수 있다?Stagefright 취약점에 대해서 알아봅시다. 이런 종류의 공격은 정부의 고위 관직자들이나, 공무원, 회사 임원, IT 계열의 보안담당자 모두가 타겟이 될 수 있습니다. 안드로이드 오픈 소스 프로젝트(AOSP)의 수십 기가 바이트의 소스 코드로 빌드 된 주요 스마트폰 운영체제는 .. 더보기
64bits stack based buffer overflow - 64비트 스택 기반 버퍼오버플로우 원본: 번역: 더보기
와이어샤크 기본 사용법 !! ㅋㅋㅋㅋ 처음해본 녹화 더보기
/bin/sh 주소 찾기 01.#include 02. 03.int main(int argc, char **argv)04.{05.long shell;06. 07.shell = 0x4203f2c0; // system()함수의 주소08. 09.while (memcmp((void *)shell, "/bin/sh", 8))10.{11.shell++;12.}13. 14.printf("\"/bin/sh\" is at 0x%x\n", shell);15.printf("print %s\n", shell);16. 17.return 0;18.} 더보기
(번역) Qualys의 GetHOST, GHOST 취약점 이 취약점을 최초로 발표한 Qualys 사의 블로그 번역 자료입니다.필요에따라 의역한 부분들이 있습니다. 오타나 오역 등등 피드백 부탁드립니다. 더보기

반응형