# bof

9개의 포스트
post-thumbnail

basic_exploitation_001

Dreamhack_pwnable_basic_exploitation_001 - Buffer Overwrite

2022년 6월 24일
·
0개의 댓글
·
post-thumbnail

[0x00] Start

pwnableTw/start

2022년 3월 13일
·
0개의 댓글
·
post-thumbnail

Buffer Overflow

📍 Buffer 데이터를 한 곳에서 다른 한 곳으로 전송하는 동안 일시적으로 그 데이터를 보관하는 메모리의 영역을 의미한다. 📍 Overflow 사전적으로 '용량을 초과하여 넘쳐 흐른다'는 뜻의 용어로, 한정된 메모리 용량을 넘어가는 값이 들어갈 때 발생하는 오류

2022년 3월 3일
·
0개의 댓글
·
post-thumbnail

BOF 기초 정리 0

Buffer Overflow Fundamentals

2021년 8월 16일
·
0개의 댓글
·

goblin -> orc

今回は環境変数を使えないそしてRETの最後が\\xbfじゃないとプログラムが終了されるじゃあ、bufferにはシェルコードを入れて、bufferが始まるアドレスを探してそれをRETに上書きすればできるソースコードを再コンパイルしてダンプを作ろうesp-80ぐらいの地点を見てみよう0xbffffcb0

2021년 8월 12일
·
0개의 댓글
·

cobolt -> goblin

coboltとは入力方式だけ違う説明なしに攻撃環境変数を作るアドレスを探す今度もアドレスは0xbfffff6e攻撃コマンドクリア

2021년 8월 11일
·
0개의 댓글
·

gremlin -> cobolt

ヒントは以下のやつ今度はbufferが16バイトgdbで見てみようstrcpyを呼び出している<main+48>の上に引数がある<main+44>でbufferの位置がebp-16であることをわかった攻撃してみようebpまで16バイト+SFPの4バイト=20バイトを意味なしの文字に上書き

2021년 8월 11일
·
0개의 댓글
·

gate -> gremlin

次はヒント。strcpyは文字列の長さチェックをしないため、BOFを引き起こせる。gdbで逆アセンブル。<main+54>でstrcpyを呼び出している。引数はbuffer、argv1。スタックは引数を逆順に並べ替える。したがってebp-256がbufferの位置である。しかしスタックにはeb

2021년 8월 11일
·
0개의 댓글
·
post-thumbnail

hackCTF -Basic_bof #1

HackCTF | Basic_bof #1 / 2020 / SISS / System / CTF

2021년 7월 21일
·
0개의 댓글
·