본문 바로가기 메뉴 바로가기

ch4njun's blog

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

ch4njun's blog

검색하기 폼
  • 분류 전체보기 (264)
    • 개발 (28)
      • Concept (9)
      • Algorithm (4)
      • Design Pattern (1)
      • Story (3)
      • Effective JAVA (11)
    • Front-End (3)
      • Vue.js (3)
    • Back-End (33)
      • Java (2)
      • Spring Boot (26)
      • Spring Security (4)
      • Spring Cloud (1)
    • Cloud (21)
      • Concept (13)
      • Terraform (8)
    • Network (21)
      • Concept (10)
      • 네트워크관리사 (5)
      • Windows Server (2)
      • 패킷분석 (4)
      • Cisco (0)
    • 운영체제(OS) (15)
    • Reversing (34)
      • Concept (18)
      • Assembly (8)
      • Routine (3)
      • Anti Debugging (2)
      • Wargame (3)
    • Android (34)
      • Concept (28)
      • Hacking (6)
    • IOS (9)
      • Concept (0)
      • FRIDA (3)
      • Hacking (6)
    • Web (47)
      • Concept (23)
      • Cheat Sheet (2)
      • Spring & JSP (2)
      • SQL Injection (13)
      • XSS (4)
      • Wargame (3)
    • Pwnable (13)
      • Concept (0)
      • Stack (4)
      • Heap (7)
      • Misc (2)
      • Wargame (0)
    • 악성코드분석 (3)
      • Concept (3)
  • 방명록

Pwnable/Misc (2)
[Misc] libc-database 사용법

기본적으로 각 함수들은 라이브러리별 offset이 정해져있다. (라이브러리별로 차이가 있다.) 이걸 이용해서 해당 서버가 어떤 라이브러리를 사용하고 있는지를 알아낼 수 있다. "./get" 명령어로 라이브러리 데이터베이스를 최신화한다. 어떤함수든 Memory Leak을 이용해서 실제 서버에서 올라간 함수의 주소를 찾는다. (결국 이 과정이 가능해야 아래를 진행할 수 있다 !!!) "./find [함수명] [Leak 주소]" 를 통해 해당 라이브러리의 id를 조회한다. (사실상 Leak 주소의 하위 3bit만 있으면 된다.) "./dump [id]" 위에서 조회한 id를 통해 dump하면, 대표적인 함수들의 offset이 나온다. 추가로 "./dump [id] [함수명]" 으로 특정 함수의 offset을 ..

Pwnable/Misc 2019. 5. 22. 00:17
[Misc] ELF 파일구조

보호되어 있는 글입니다.

보호글 2019. 5. 12. 23:45
이전 1 다음
이전 다음
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
more
«   2025/11   »
일 월 화 수 목 금 토
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바