목록전체 글 (66)
ghkdtlwns987
요즘 시험공부 때문에, 글을 얼마 못썼다... 술먹고 새벽에 글을 쓰고 있는데, 과연... 글이 잘 써질지 모르겠다. 문제보니까 대충 힙 문제인거 같다. main() void __cdecl __noreturn main() { int v0; // eax char buf; // [esp+8h] [ebp-10h] unsigned int v2; // [esp+Ch] [ebp-Ch] v2 = __readgsdword(0x14u); setvbuf(stdout, 0, 2, 0); setvbuf(stdin, 0, 2, 0); while ( 1 ) { while ( 1 ) { sub_8048956(); read(0, &buf, 4u); v0 = atoi(&buf); if ( v0 != 2 ) break; sub_8048..
구글 프로젝트 제로 팀의 연구원이 페이스북 왓츠앱에서 취약을 발견하였다. exploit 방법은 다음과 같다. facebook 통화를 할 때 WebRTC 요소를 구축하는데, 문제는 그냥 전화만 걸더라도 상대방에게 신호가 가는 것이다. 이를 악용해 내가 전화건 상대방을 염탐할 수 있게 되는 것이다. 이러한 취약점을 발견한 연구원은 6만달러 포상을 받은 것으로 알려졌다. www.boannews.com/media/view.asp?idx=92834&kind=4&sub_kind=
ㅎㄷㄷ... 다 걸려있디. 한번 어떨지 분석해보자. undefined4 main(void) { undefined4 uVar1; uint uVar2; undefined4 *puVar3; int in_GS_OFFSET; uint local_78; undefined4 local_74 [8]; undefined local_54 [64]; int local_14; local_14 = *(int *)(in_GS_OFFSET + 0x14); FUN_000108b5(); __printf_chk(1,"What your name :"); read(0,local_54,0x40); __printf_chk(1,"Hello %s,How many numbers do you what to sort :",local_54); __iso..