What is the next target?

  • 홈
  • 태그
  • 방명록

Command Injection 1

command injection

command injection은 공격자의 controllable input이 쉘 실행 함수의 인자에 도달할때 발생한다.이러한 함수의 예로 system, execve, popen가 있는데, 명령어 삽입과 출력 관점에서 차이점에 대해서 정리한다. system()#include int main() { system("ls -l /home/"); return 0;} $ strace -f --trace=execve ./system_testexecve("./system_test", ["./system_test"], 0x7ffda5ff59e0 /* 27 vars */) = 0strace: Process 790 attached[pid 790] execve("/bin/sh", ["sh", "-c", "ls..

Security & Hacking 2025.02.11
이전
1
다음
더보기
프로필사진

What is the next target?

  • 분류 전체보기 (17)
    • Experience (0)
    • Research paper (1)
    • Development (2)
    • Security & Hacking (13)
    • Book (1)

Tag

VCS, rehosting, Command Injection, ssl stripping, Android, Polymorphism, codeql, sysprog, Book, OOP, Fuzzing, git, Exploit, Static Analysis, Embedded, srop, llvm, CTF, hacking, angr,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/08   »
일 월 화 수 목 금 토
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바