본문 바로가기 메뉴 바로가기

nothing blog

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

nothing blog

검색하기 폼
  • 카테고리 (177)
    • # 시스템 해킹 공부중 (3)
    • 미사용 (160)
      • ##Security (30)
      • ##컴퓨터-프로그램 팁 (37)
      • ##프로그램 소개-리뷰 (30)
      • ##웹서비스 소개-리뷰 (43)
      • ##컴퓨터 기본 (15)
      • ##프로그래밍 (5)
      • ##기타 (0)
    • ##기타 (10)
    • (L)비공개 (0)
  • 방명록

버퍼 오버플로우 (9)
[FTZ]해커스쿨(HackerSchool) LEVEL18 풀이(Solution)

HackerSchool FTZ WARGAME Solution  Start : 15.07.03  LEVEL18   [그림 1]  hint를 열어보면 [그림 1]과 같이 꽤 긴 코드가 출력된다. 코드에 나온 함수를 검색해보니 네트워크 소켓 프로그래밍에서 사용되는 다중 입출력에 사용되는 함수였다. 이를 풀기 위해선 다중 입출력에 대해 공부를 해야 했는데 시간이 너무 오래걸려 주요 함수 부분이 하는 역할정도만 ..

미사용/##Security 2015.08.15 01:21
[FTZ]해커스쿨(HackerSchool) LEVEL17 풀이(Solution)

HackerSchool FTZ WARGAME Solution  Start : 15.07.03  LEVEL17   [그림 1]  hint 파일을 열어보면 [그림 1]과 같이 출력이 되는데 앞에 level16과 흡사한 코드가 출력이 되는데 다른점은 방금과 다르게 shell 함수가 정의 되어 있지 않고, call 함수 포인터에 printit 포인터를 저장해서 호출하고 있다. shell 함수가 없더라도 직접 만..

미사용/##Security 2015.08.15 01:21
[FTZ]해커스쿨(HackerSchool) LEVEL16 풀이(Solution)

HackerSchool FTZ WARGAME Solution  Start : 15.07.03  LEVEL16   [그림 1]  hint 를 확인해 보면 [그림 1]과 같이 출력이 된다. 코드를 분석해보면 shell 함수와 printit 함수가 정의되어 있고, main 함수에서는 void 타입의 call 함수 포인터가 선언되어 있다. 그리고 해당 함수 포인터에는 printit 함수의 포인터가 저장되어 있으..

미사용/##Security 2015.08.15 01:20
[FTZ]해커스쿨(HackerSchool) LEVEL15 풀이(Solution)

HackerSchool FTZ WARGAME Solution  Start : 15.07.03  LEVEL15   [그림 1]  hint를 열어보면 [그림 1]과 같이 출력이 되는데 앞에 level14와 코드가 같은 것 처럼 보이나 사실 일부분이 조금 다르다. 우선 check 변수가 int * 형태이며, if에서 check 변수 값과 비교한 것이 아니고, check 변수에 있는 값을 역참조 한 값과 비교한..

미사용/##Security 2015.08.15 01:20
[FTZ]해커스쿨(HackerSchool) LEVEL14 풀이(Solution)

HackerSchool FTZ WARGAME Solution  Start : 15.07.03  LEVEL14   [그림 1]  hint 를 열어보면 [그림 1]과 같이 출력 된다. 이번에는 이전 문제와는 다르게 fgets 함수를 사용했다. fgets는 입력받을 스트림을 선택할 수 있고, 입력받을 데이터의 크기도 선택할 수 있어 버퍼 오버플로우에 비교적 안전하다고 할 수 있지만 이 문제에서는 본 버퍼의 크..

미사용/##Security 2015.08.15 01:19
[FTZ]해커스쿨(HackerSchool) LEVEL13 풀이(Solution)

HackerSchool FTZ WARGAME Solution  Start : 15.07.03  LEVEL13 [그림 1]  level13의 hint 파일을 열어 보면 [그림 1]과 같이 출력이 된다. i 라는 long 형태의 변수에 0x1234567 이 저장되고 argv를 통해 전달된 값은 buf 배열에 저장된다. level11과 마찬가지로 strcpy 함수를 이용하기 때문에 main 함수 인자값으로 오버플로우를..

미사용/##Security 2015.08.15 01:19
[FTZ]해커스쿨(HackerSchool) LEVEL12 풀이(Solution)

HackerSchool FTZ WARGAME Solution  Start : 15.07.03  LEVEL12 [그림 1]  hint 파일을 열어보면 [그림 1]과 같이 attackme 소스 코드가 출력이 된다. 이 프로그램의 특징은 gets 함수로 입력을 받아서 str 배열에 저장하는 방식으로 동작을 한다. level11의 경우 main 함수의 argv 로 값을 받아와서 strcpy 함수로 str 배열에 값을 저..

미사용/##Security 2015.08.15 01:18
[FTZ]해커스쿨(HackerSchool) LEVEL11 풀이(Solution)

HackerSchool FTZ WARGAME Solution  Start : 15.07.03  LEVEL11   [그림 1]  hint 파일을 열어 attackme 프로그램의 소스를 확인 해 보면 main 함수에서 argv 값을 전달받아 str 배열에 복사하는 것을 확인할 수 있다.   [그림 2]  gdb를 이용해 attackme를 열어보면 sub esp, 0x108 즉 2..

미사용/##Security 2015.08.15 01:17
[SystemHacking] 버퍼 오버플로우(BufferOverflow)의 개념과 방법

[버퍼 오버플로우의 개념과 방법]  버퍼 오버플로우는 시스템 해킹의 대표적인 공격 방법 중 하나이다. 버퍼(Buffer)라는 것은 보통 데이터가 저장되는 메모리 공간을 일컫는데 단순히 메인 메모리만이 아닌 다른 하드웨어에서 사용하는 임시 저장 공간 역시 버퍼라고 부른다. 오버플로우(Overflow)는 단어 뜻에서 유추할 수 있듯이 데이터가 지정된 크기의 공간보다 커서 해당 메모리 공간을 벗어 나는 경우 사용한다. 결론적으로 버퍼 공간..

미사용/##Security 2015.07.28 14:53
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
  • [MIPS] strcmp
  • Ubuntu MIPS ARM 크로스 컴..
  • [MIPS] MIPS 기본 내용 정리
  • [C언어] HelloWorld 를 분..
최근에 달린 댓글
  • 네, 2019년 01월 01일 기준,..
  • 썩었네요
  • 커맨드프롬프트를 열때, 아이..
  • 감사합니다 덕분에 컴퓨터실행..
Total
1,143,031
Today
15
Yesterday
182
링크
  • Krang 님의 블로그
  • 블로거팁닷컴 (ZET님의 블로그)
  • 멋진성이님의 블로그
  • 컴퓨터 A/S 문제해결카페 (컴..
  • 물여우님의 블로그
  • 웹초보님의 블로그
  • 바이러스 제로 시즌2 카페
  • slayer의 포토블로그
  • WebZin님의 블로그
  • 어떤오후의 프리웨어 이야기
  • 책읽어주는남자 한얼
  • 8318's Story
  • Pig&Movie
  • Provier Blog
  • JW World
TAG
  • ftz
  • 보안
  • 패스워드
  • 최적화
  • 백신
  • 컴퓨터
  • 아이콘
  • 컴퓨터속도
  • 해커 스쿨
  • 시스템 해킹
  • 버퍼 오버플로우
  • 웹페이지
  • C언어
  • 블로그
  • 윈도우7
  • 인터넷
  • 악성코드
  • hackerschool
  • 비밀번호
  • 워게임
  • 마이크로소프트
  • 속도
  • 바이러스
  • 윈도우
  • 사진
  • It
  • 프로그램
  • 해킹
  • 네이버
  • WarGame
more
«   2019/02   »
일 월 화 수 목 금 토
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28    
글 보관함
  • 2018/04 (1)
  • 2018/03 (2)
  • 2016/03 (2)
  • 2016/02 (1)
  • 2016/01 (1)

Blog is powered by Tistory / Designed by Tistory
  • 페이스북 공유하기
  • 카카오톡 공유하기
  • 카카오스토리 공유하기
  • 트위터 공유하기