Hmm… what is the target?

  • 홈
  • 태그
  • 방명록

Command Injection 1

command injection

command injection은 공격자의 controllable input이 쉘 실행 함수의 인자에 도달할때 발생한다.이러한 함수의 예로 system, execve, popen가 있는데, 명령어 삽입과 출력 관점에서 차이점에 대해서 정리한다. system()#include int main() { system("ls -l /home/"); return 0;} $ strace -f --trace=execve ./system_testexecve("./system_test", ["./system_test"], 0x7ffda5ff59e0 /* 27 vars */) = 0strace: Process 790 attached[pid 790] execve("/bin/sh", ["sh", "-c", "ls..

Security & Hacking 2025.02.11
이전
1
다음
더보기
프로필사진

Hmm… what is the target?

No pain, No gain

  • 분류 전체보기 (16)
    • Development (2)
    • Security & Hacking (13)
    • Book (1)

Tag

codeql, ssl stripping, sysprog, srop, git, Static Analysis, Exploit, llvm, OOP, Polymorphism, rehosting, CTF, hacking, Android, Fuzzing, Book, VCS, angr, Command Injection, Embedded,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/07   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바