- ROPgadget 설치할 때 error: externally-managed-environmentsatorare이 오류는 PEP 668 (Externally Managed Environments) 정책 때문에 발생한 것입니다. 최신 Debian 및 Ubuntu 기반 Linux 배포판(예: Ubuntu 22.04 이상, Debian 12 이상)에서는 시스템 Python 환경을 보호하기 위해 전역적으로 pip을 사용할 수 없도록 제한했습니다. ✅ 해결 방법 1. 가상 환경 구축 (venv)가상 환경을 생성하고 그 안에서 패키지를 설치하는 방법입니다. python3 -m venv myenv # 가상 환경 생성source myenv/bin/activate # 가상 환경 활성화 (Windows는 myenv\Scripts\activate)pip install 패키지명 # 이제 pip을 사용할 수 있음...deactiv..
- 2025-02-17 16:52:29
- [how2heap] fastbin_dup_consolidate.csatorareLecture: fastbin_dup_consolidate.chttps://github.com/shellphish/how2heap/blob/master/glibc_2.35/fastbin_dup_consolidate.c how2heap/glibc_2.35/fastbin_dup_consolidate.c at master · shellphish/how2heapA repository for learning various heap exploitation techniques. - shellphish/how2heapgithub.com Environment : Ubuntu 18.04 LTS / ldd (Ubuntu GLIBC 2.27-3ubuntu1.6) 2.27 Lecture Code: #include #inclu..
- 2024-09-20 12:54:16
- [how2heap] fastbin_dup_into_stack.csatorareLecture: fastbin_dup_into_stack.chttps://github.com/shellphish/how2heap/blob/master/glibc_2.35/fastbin_dup_into_stack.c how2heap/glibc_2.35/fastbin_dup_into_stack.c at master · shellphish/how2heapA repository for learning various heap exploitation techniques. - shellphish/how2heapgithub.com Environment : Ubuntu 18.04 LTS / ldd (Ubuntu GLIBC 2.27-3ubuntu1.6) 2.27 Lecture Code: #include #include ..
- 2024-09-11 11:35:29
- [how2heap] fastbin_dup.csatorareLecture: fastbin_dup.chttps://github.com/shellphish/how2heap/blob/master/glibc_2.35/fastbin_dup.c how2heap/glibc_2.35/fastbin_dup.c at master · shellphish/how2heapA repository for learning various heap exploitation techniques. - shellphish/how2heapgithub.com Environment : Ubuntu 18.04 LTS / ldd (Ubuntu GLIBC 2.27-3ubuntu1.6) 2.27 Lecture Code:#include #include #include int main(){ setbuf(stdout..
- 2024-09-11 08:42:27
- [how2heap] calc_tcache_idx.csatorareLecture: cal_tcache_idx.chttps://github.com/shellphish/how2heap/blob/master/calc_tcache_idx.c how2heap/calc_tcache_idx.c at master · shellphish/how2heapA repository for learning various heap exploitation techniques. - shellphish/how2heapgithub.com Environment : Ubuntu 18.04.5 LTS / ldd (Ubuntu GLIBC 2.27-3ubuntu1.6) 2.27 Lecture Code: #include #include #include #include struct malloc_chunk { s..
- 2024-09-04 11:12:50
- [how2heap] first_fit.csatorarehttps://github.com/shellphish/how2heap/blob/master/first_fit.c how2heap/first_fit.c at master · shellphish/how2heapA repository for learning various heap exploitation techniques. - shellphish/how2heapgithub.com 환경 : Ubuntu 18.04 LTS / ldd (Ubuntu GLIBC 2.27-3ubuntu1.6) 2.27 Lecture Code #include #include #include int main(){ fprintf(stderr, "This file doesn't demonstrate an attack, but shows the..
- 2024-09-03 16:35:16
- _IO_FILE Arbitrary Address Read Write UpsatorareWargame Reference : https://dreamhack.io/wargame/challenges/366 _IO_FILE Arbitrary Address Read Description Exploit Tech: _IO_FILE Arbitrary Address Read에서 실습하는 문제입니다. dreamhack.io 0. Environment 1. Analysis C Code #include #include #include char flag_buf[1024]; FILE *fp; void init() { setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); } int read_flag() { FILE *fp; fp = fopen("/home/iofile_aar/f..
- 2023-10-16 17:50:56
- _IO_FILE Arbitrary Address Write Write UpsatorareWargame Reference : https://dreamhack.io/wargame/challenges/367 _IO_FILE Arbitrary Address Write Description Exploit Tech: _IO_FILE Arbitrary Address Write에서 실습하는 문제입니다. dreamhack.io 0. Environment 1. Analysis C Code #include #include #include char flag_buf[1024]; int overwrite_me; void init() { setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); } int read_flag() { FILE *fp; fp = fopen("/home/io..
- 2023-09-11 19:52:30
- Bypass IO_validate_vtable Write UpsatorareWargame Reference : https://dreamhack.io/wargame/challenges/365 Bypass IO_validate_vtable Description Exploit Tech: Bypass IO_validate_vtable에서 실습하는 문제입니다. dreamhack.io 0. Environment 1. Analysis C Code #include #include FILE *fp; void init() { setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); } int main() { init(); fp = fopen("/dev/urandom", "r"); printf("stdout: %p\n", stdout); printf("Data: ..
- 2023-09-03 18:37:33
- send_sig Write UpsatorareWargame Reference : https://dreamhack.io/wargame/challenges/145 send_sig Description 서버로 signal을 보낼 수 있는 프로그램입니다! 프로그램의 취약점을 찾고, 익스플로잇해 flag를 읽어보세요. flag는 home/send_sig/flag.txt에 있습니다. dreamhack.io 0. Environment 1. Analysis 이번 문제는 C 코드가 주어지지않기 때문에 역어셈블러인 Ghidra로 프로그램을 분석해보겠습니다. 심볼 트리를 보면 함수가 총 5개가 있는데 하나씩 다 살펴보면 FUN_004010fb가 Entry Point 임을 알 수 있습니다. FUN_004010fb는 위와 같은 문자열을 출력하고 FUN_004010b6를 ..
- 2023-08-23 14:42:04
- SigReturn-Oriented Programming Write UpsatorareWargame Reference : https://dreamhack.io/wargame/challenges/364 SigReturn-Oriented Programming Description Exploit Tech: SigReturn-Oriented Programming에서 실습하는 문제입니다. dreamhack.io 0. Environment 1. Analysis C Code #include int gadget() { asm("pop %rax;" "syscall;" "ret" ); } int main() { char buf[16]; read(O, buf, 1024); } 코드 가젯 "pop rax; syscall; ret"이 존재하고, main 함수에서는 스택 버퍼오버플로우가 발생합니다. 이번 문제에서..
- 2023-08-22 15:33:32
- Exploit Tech: SigReturn-Oriented Programmingsatorare예제에서 40만큼의 \x00 더미를 만드는 이유는 sigcontext 구조체의 앞 부분 40바이트를 지난 다음에야 첫 레지스터 r8부터 값이 들어가기 때문이다. 이는 restore_sigcontext 함수에서 값을 넣는 순서와 관련이 있다. 왜 rax만 0인가?
- 2023-08-20 16:03:48
스킨 업데이트 안내
현재 이용하고 계신 스킨의 버전보다 더 높은 최신 버전이 감지 되었습니다. 최신버전 스킨 파일을 다운로드 받을 수 있는 페이지로 이동하시겠습니까?
("아니오" 를 선택할 시 30일 동안 최신 버전이 감지되어도 모달 창이 표시되지 않습니다.)