arm64 환경에서 rop, jop 공격 이해하기
이번 시간에는 rop, jop 공격을 이해하기 위해 아래 프로젝트를 활용하여 직접 디버깅하면서 스택 프레임이 생겨지는 과정과 각 명령어 의미, 각 범용 레지스터들이 어떻게 활용되는지 알아볼… 더 보기 »arm64 환경에서 rop, jop 공격 이해하기
이번 시간에는 rop, jop 공격을 이해하기 위해 아래 프로젝트를 활용하여 직접 디버깅하면서 스택 프레임이 생겨지는 과정과 각 명령어 의미, 각 범용 레지스터들이 어떻게 활용되는지 알아볼… 더 보기 »arm64 환경에서 rop, jop 공격 이해하기
Description Pwn this echo service. download : http://pwnable.kr/bin/echo2 Running at : nc pwnable.kr 9011 checksec Decompiled-src main echo1 echo2 echo3 cleanup Solution 1. main 함수의… 더 보기 »echo2
Description Daddy told me I should study arm.But I prefer to study my leg! Download : http://pwnable.kr/bin/leg.cDownload : http://pwnable.kr/bin/leg.asm ssh [email protected] -p2222 (pw:guest) Source Code… 더 보기 »leg
Description Pwn this echo service. download : http://pwnable.kr/bin/echo1 Running at : nc pwnable.kr 9010 checksec ASLR 및 카나리 보호기법 X + 쉘코드 실행 가능 Decompiled-src… 더 보기 »echo1
Description I made a new system call for Linux kernel.It converts lowercase letters to upper case letters.would you like to see the implementation? Download :… 더 보기 »syscall
보호 글이라서 요약이 없습니다.
보호 글이라서 요약이 없습니다.
보호 글이라서 요약이 없습니다.
보호 글이라서 요약이 없습니다.