# system_hacking

5개의 포스트

System Hacking - Stage 5-1 : Stack Buffer Overflow - Calling Convention

1. 서론 함수 호출 규약 : 함수의 호출 및 반환에 대한 약속 함수를 호출할 때는 반환된 이후를 위해 호출자의 상태 및 반환주소를 저장해야 함 호출자는 피호출자가 요구하는 인자를 전달해줘야 하고 피호출자의 실행이 종료될 때는 반환 값을 전달받아야 함 함수 호출 규약의 종류 컴파일러는 지원하는 호출 규약 중, CPU 아키텍처에 적합한 것을 선택 CPU의...

2023년 5월 8일
·
0개의 댓글
·
post-thumbnail

[System Hacking][DreamHack][Stage3] Tool: pwntool

간단한 프로그램에 대해서는 Figure1 과 괕이 파이썬으로 공격 페이로드를 생성하고, 파이프를 통해 이를 프로그램에 전달하는 방식으로 익스플로잇을 수행 할 수 있다.사용에 있어서 전송되는 데이터를 뜻한다.멀웨어 (악성 소프트웨어, 유해한 소프트웨어) 의 일부이다.그러

2023년 5월 7일
·
0개의 댓글
·
post-thumbnail

[System Hacking][DreamHack][Stage2] Background: Computer Architecture

전체적인 컴퓨터 구조 중에서 특히 CPU 가 사용하는 명령어와 관련된 설계Intel x86-64 architecture 가 가장 널리 사용1\. Computer Architecture ; 컴퓨터 구조2\. Instruction Set Architecture, ISA)

2023년 3월 29일
·
0개의 댓글
·
post-thumbnail

[System Hacking][DreamHack][Stage2] Background: Linux Memory Layout

컴퓨터 == CPU + memory 로 구성 되어있다. 실행할 명령어와 명령어 처리에 필요한 데이터를 메모리에서 읽고, Instruction Set Architecture(ISA) 에 따라 이를 처리한다.연산의 결과는 메모리에 다시 적재한다.공격자의 악의적인 메모리 조

2023년 3월 29일
·
0개의 댓글
·
post-thumbnail

[System Hacking][DreamHack][Stage1] Welcome Hackers

Introduce 아래 두 코드를 읽고, "Welcome Hackers:)" 가 출력되는 입력값을 찾아라.

2023년 3월 26일
·
0개의 댓글
·