해킹 대회를 위한 시스템 해킹 프로토스타 완벽 풀이집
    • 01
      학습자료 다운로드
    • 학습자료 다운로드
    • 02
      개요
    • 1. 프로젝트 소개
      2. 설치와 실행
    • 03
      stack
    • 다른 변수 덮어씌우기
      원하는 스택 바꾸기
      Peda 입문, 그리고 환경 스택
      pwn 사용해서 공격하기(return2lib)
      return 덮어씌워서 코드 흐름 바꾸기
      쉘코드 생성, 리눅스 어태치 방법
      또다른 해결 방법 ret2lib
      함정을 지나 ret하기
      jmpcall을 사용한 우회 방법
      ROP 기초를 이용한 우회 방법
    • 04
      포맷 스트링 버그(format string bug)로 무엇을 할 수 있을까?
    • 허용되지 않은 데이터 읽어내기
      허용되지 않은 데이터 쓰기
    • 05
      format
    • sprintf 오버플로우
      코드 흐름 변조
      정확한 작은 수 만들기
      정확한 큰 수 만들기
      GOT 덮어쓰기를 활용한 Exploit
    • 06
      heap
    • Heap 구조 분석과 힙 오버플로우(Heap Over flow)
      더블 strcpy를 활용한 익스플로잇 시나리오
      UAF(Use After Free) 취약점을 활용한 변수 변조
      UAF(Use After Free) 심화 쉘코드 실행
      DFB(Double Free bug) 이해와 실습
    • 07
      Net
    • Exploit 네트워크 시작하기
      바이너리 데이터 처리
      바이너리 배열 처리
    • 08
      Final
    • 네트워크 스택 Exploit
      네트워크 포맷스트링버그 Exploit
      네트워크 힙 DFB Exploit
    Peda 입문, 그리고 환경 스택
    undefined undefined
    Peda 입문, 그리고 환경 스택


    Q&A