해킹 대회를 위한 시스템 해킹 프로토스타 완벽 풀이집
01
학습자료 다운로드
학습자료 다운로드
02
개요
1. 프로젝트 소개
체험하기
2. 설치와 실행
체험하기
03
stack
다른 변수 덮어씌우기
원하는 스택 바꾸기
Peda 입문, 그리고 환경 스택
체험하기
pwn 사용해서 공격하기(return2lib)
return 덮어씌워서 코드 흐름 바꾸기
쉘코드 생성, 리눅스 어태치 방법
또다른 해결 방법 ret2lib
함정을 지나 ret하기
jmpcall을 사용한 우회 방법
ROP 기초를 이용한 우회 방법
04
포맷 스트링 버그(format string bug)로 무엇을 할 수 있을까?
허용되지 않은 데이터 읽어내기
허용되지 않은 데이터 쓰기
05
format
sprintf 오버플로우
코드 흐름 변조
정확한 작은 수 만들기
정확한 큰 수 만들기
GOT 덮어쓰기를 활용한 Exploit
06
heap
Heap 구조 분석과 힙 오버플로우(Heap Over flow)
체험하기
더블 strcpy를 활용한 익스플로잇 시나리오
UAF(Use After Free) 취약점을 활용한 변수 변조
UAF(Use After Free) 심화 쉘코드 실행
DFB(Double Free bug) 이해와 실습
07
Net
Exploit 네트워크 시작하기
체험하기
바이너리 데이터 처리
바이너리 배열 처리
08
Final
네트워크 스택 Exploit
네트워크 포맷스트링버그 Exploit
네트워크 힙 DFB Exploit
Peda 입문, 그리고 환경 스택
03 stack
Loading...
100%
Peda 입문, 그리고 환경 스택
질문하기
추가 자료
추가 자료가 없습니다
여기서 새로운 학습 자료를 확인하세요!
선생님이 추가한 자료들을 바로 확인할 수 있어요.