목록전체 글 (66)
ghkdtlwns987
워게임 푸는데 뭔가 제데로 알고있다고 생각되지 않아서 다시 정리하고자 한다. Fastbin : 작은 크기의 heap chunk를 할당하고 해제할 때 사용하는 bin이다. Fastbin 의 특징 -> 단일 연결 리스트 사용 -> 할당 및 해제 속도가 빠름 -> 할당, 해제시 LIFO (후입 선출) 방식으로 처리 -> 두 개의 청크가 인접해 있어도 하나의 청그로 병합되지 않음. 다음은 free 소소코드의 일부다. if ((unsigned long)(size)
대충 이런 페이지를 하나 만들고 DNS 스푸핑으로 이 사이트로 유도 해보고자 한다. 방법이 여럿 있는데, 난 ettercap 을 이용해 보겠다. /etc/ettercap/etter.dns 파일을 열고 www.naver.com '공격자 ip'를 적어주자. sudo ettercap -G 이런 창이 뜬다. 여기서 빨간 네모 친 부분을 클릭하면 시작된다. 시작하면 plugins 를 클릭하면 Manage 어쩌고가 있는데, Manage 클릭 dns_spoof 더블클릭 빨간색 네모는 피해자 Gateway, 노란색 네모는 피해자 IP 이다. 각각 Target 1, Target2 에 넣어주면 된다. 그리고 피해자 PC 에서 naver.com 에 들어가 확인해 보자. 페이지가 연결되지 않는다. naver.com 으로 pi..
main 함수에 이거밖에 없다. 심지어 puts() 함수나, write, printf() 같은 함수도 존재하지 않는다. 대충 rtc + syscall 로 풀어야 한다. 우선 __libc_csu_init 을 살펴보자. 빨간, 노란색을 사용하면 될거다. from pwn import* import argparse context.arch='amd64' context.log_level = 'debug' context.terminal = ['tmux','splitw','-h'] parser = argparse.ArgumentParser() parser.add_argument('-r','--remote', action = 'store_true',help='-r -> remote') args = parser.parse..