일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- runC Container exploit
- Stack BOF
- Docekr exploit
- Sulla
- Stack Exploit
- Buffer Overflow
- Linux Stack BOF
- 으잌ㅋ
- Return to Library
- NX bit
- CANARY
- runC
- ASLR
- Linux exploit
- Return Oriented Programming
- ASCII-Armor
- RTL Chaining
- shellcode
- LINARENA REDTEAM
- Stack Buffer Overflow
- CVE-2019-5736
- Linux BOF
- BOF
- Basic BOF
- runC exploit
- LINARENA
- setuid
- Linux Buffer Overflow
- RTL
- DEP
Archives
- Today
- Total
목록Linux exploit (1)
Sulla
안녕하세요. Sulla임돠. 오늘은 저번 시간에 다룬 내용에 이어서 기본적인 BOF 와 추가적으로 알아야 할 내용을 다루도록 하겠습니다. 먼저 이번 시간부터는 직접 gdb를 이용해서 여기저기 들쑤실 계획인데 그럴려면 gdb 조작법을 먼저 알아야 겠죠. 마찬가지로 필요한 명령어들 먼저 알아 보도록 하겠습니다. (개취) gdb 그누 디버거 라는 이름으로 아주 옛부터 널리 쓰이던 디버거 입니다. 앞으로 진행될 내용에서는 이정도 명령어만 알아도 크게 무리 없이 기본적인 분석은 가능하다고 생각 됩니다. gdb는 다양한 명령어가 있으니 상황에 맞게, 취향에 맞게 추가적으로 더 찾아서 쓰시면 되겠습니다. 참고로 괄호안의 문자는 약어입니다. 그런데 막상 gdb로 이것저것 뒤져보면서 메모리의 주소값을 보다보면 이상하게 ..
Linux/Buffer Overflow
2019. 4. 8. 18:30