• 티스토리 홈
  • 프로필사진
    satorare
  • 방명록
  • 공지사항
  • 태그
  • 블로그 관리
  • 글 작성
satorare
  • 프로필사진
    satorare
    • 분류 전체보기 (67)
      • book (3)
      • Translate (2)
      • bin (62)
      • wargame (0)
      • ctf (0)
  • 방문자 수
    • 전체:
    • 오늘:
    • 어제:
  • 최근 댓글
      등록된 댓글이 없습니다.
    • 최근 공지
      • ⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⋯
      등록된 공지가 없습니다.
    # Home
    # 공지사항
    #
    # 태그
    # 검색결과
    # 방명록
    • ROPgadget 설치할 때 error: externally-managed-environment
      satorare:
      이 오류는 PEP 668 (Externally Managed Environments) 정책 때문에 발생한 것입니다. 최신 Debian 및 Ubuntu 기반 Linux 배포판(예: Ubuntu 22.04 이상, Debian 12 이상)에서는 시스템 Python 환경을 보호하기 위해 전역적으로 pip을 사용할 수 없도록 제한했습니다. ✅ 해결 방법 1. 가상 환경 구축 (venv)가상 환경을 생성하고 그 안에서 패키지를 설치하는 방법입니다. python3 -m venv myenv # 가상 환경 생성source myenv/bin/activate # 가상 환경 활성화 (Windows는 myenv\Scripts\activate)pip install 패키지명 # 이제 pip을 사용할 수 있음...deactiv..
      • 2025-02-17 16:52:29
    • 포스트글 썸네일 이미지
      [how2heap] fastbin_dup_consolidate.c
      satorare:
      Lecture: fastbin_dup_consolidate.chttps://github.com/shellphish/how2heap/blob/master/glibc_2.35/fastbin_dup_consolidate.c how2heap/glibc_2.35/fastbin_dup_consolidate.c at master · shellphish/how2heapA repository for learning various heap exploitation techniques. - shellphish/how2heapgithub.com  Environment : Ubuntu 18.04 LTS / ldd (Ubuntu GLIBC 2.27-3ubuntu1.6) 2.27 Lecture Code: #include #inclu..
      • 2024-09-20 12:54:16
    • 포스트글 썸네일 이미지
      [how2heap] fastbin_dup_into_stack.c
      satorare:
      Lecture: fastbin_dup_into_stack.chttps://github.com/shellphish/how2heap/blob/master/glibc_2.35/fastbin_dup_into_stack.c how2heap/glibc_2.35/fastbin_dup_into_stack.c at master · shellphish/how2heapA repository for learning various heap exploitation techniques. - shellphish/how2heapgithub.com  Environment : Ubuntu 18.04 LTS / ldd (Ubuntu GLIBC 2.27-3ubuntu1.6) 2.27 Lecture Code: #include #include ..
      • 2024-09-11 11:35:29
    • 포스트글 썸네일 이미지
      [how2heap] fastbin_dup.c
      satorare:
      Lecture: fastbin_dup.chttps://github.com/shellphish/how2heap/blob/master/glibc_2.35/fastbin_dup.c how2heap/glibc_2.35/fastbin_dup.c at master · shellphish/how2heapA repository for learning various heap exploitation techniques. - shellphish/how2heapgithub.com  Environment : Ubuntu 18.04 LTS / ldd (Ubuntu GLIBC 2.27-3ubuntu1.6) 2.27 Lecture Code:#include #include #include int main(){ setbuf(stdout..
      • 2024-09-11 08:42:27
    • 포스트글 썸네일 이미지
      [how2heap] calc_tcache_idx.c
      satorare:
      Lecture: cal_tcache_idx.chttps://github.com/shellphish/how2heap/blob/master/calc_tcache_idx.c how2heap/calc_tcache_idx.c at master · shellphish/how2heapA repository for learning various heap exploitation techniques. - shellphish/how2heapgithub.com  Environment : Ubuntu 18.04.5 LTS / ldd (Ubuntu GLIBC 2.27-3ubuntu1.6) 2.27 Lecture Code: #include #include #include #include struct malloc_chunk { s..
      • 2024-09-04 11:12:50
    • 포스트글 썸네일 이미지
      [how2heap] first_fit.c
      satorare:
      https://github.com/shellphish/how2heap/blob/master/first_fit.c how2heap/first_fit.c at master · shellphish/how2heapA repository for learning various heap exploitation techniques. - shellphish/how2heapgithub.com 환경 : Ubuntu 18.04 LTS / ldd (Ubuntu GLIBC 2.27-3ubuntu1.6) 2.27 Lecture Code #include #include #include int main(){ fprintf(stderr, "This file doesn't demonstrate an attack, but shows the..
      • 2024-09-03 16:35:16
    • 포스트글 썸네일 이미지
      _IO_FILE Arbitrary Address Read Write Up
      satorare:
      Wargame Reference : https://dreamhack.io/wargame/challenges/366 _IO_FILE Arbitrary Address Read Description Exploit Tech: _IO_FILE Arbitrary Address Read에서 실습하는 문제입니다. dreamhack.io 0. Environment 1. Analysis C Code #include #include #include char flag_buf[1024]; FILE *fp; void init() { setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); } int read_flag() { FILE *fp; fp = fopen("/home/iofile_aar/f..
      • 2023-10-16 17:50:56
    • 포스트글 썸네일 이미지
      _IO_FILE Arbitrary Address Write Write Up
      satorare:
      Wargame Reference : https://dreamhack.io/wargame/challenges/367 _IO_FILE Arbitrary Address Write Description Exploit Tech: _IO_FILE Arbitrary Address Write에서 실습하는 문제입니다. dreamhack.io 0. Environment 1. Analysis C Code #include #include #include char flag_buf[1024]; int overwrite_me; void init() { setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); } int read_flag() { FILE *fp; fp = fopen("/home/io..
      • 2023-09-11 19:52:30
    • 포스트글 썸네일 이미지
      Bypass IO_validate_vtable Write Up
      satorare:
      Wargame Reference : https://dreamhack.io/wargame/challenges/365 Bypass IO_validate_vtable Description Exploit Tech: Bypass IO_validate_vtable에서 실습하는 문제입니다. dreamhack.io 0. Environment 1. Analysis C Code #include #include FILE *fp; void init() { setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); } int main() { init(); fp = fopen("/dev/urandom", "r"); printf("stdout: %p\n", stdout); printf("Data: ..
      • 2023-09-03 18:37:33
    • 포스트글 썸네일 이미지
      send_sig Write Up
      satorare:
      Wargame Reference : https://dreamhack.io/wargame/challenges/145 send_sig Description 서버로 signal을 보낼 수 있는 프로그램입니다! 프로그램의 취약점을 찾고, 익스플로잇해 flag를 읽어보세요. flag는 home/send_sig/flag.txt에 있습니다. dreamhack.io 0. Environment 1. Analysis 이번 문제는 C 코드가 주어지지않기 때문에 역어셈블러인 Ghidra로 프로그램을 분석해보겠습니다. 심볼 트리를 보면 함수가 총 5개가 있는데 하나씩 다 살펴보면 FUN_004010fb가 Entry Point 임을 알 수 있습니다. FUN_004010fb는 위와 같은 문자열을 출력하고 FUN_004010b6를 ..
      • 2023-08-23 14:42:04
    • 포스트글 썸네일 이미지
      SigReturn-Oriented Programming Write Up
      satorare:
      Wargame Reference : https://dreamhack.io/wargame/challenges/364 SigReturn-Oriented Programming Description Exploit Tech: SigReturn-Oriented Programming에서 실습하는 문제입니다. dreamhack.io 0. Environment 1. Analysis C Code #include int gadget() { asm("pop %rax;" "syscall;" "ret" ); } int main() { char buf[16]; read(O, buf, 1024); } 코드 가젯 "pop rax; syscall; ret"이 존재하고, main 함수에서는 스택 버퍼오버플로우가 발생합니다. 이번 문제에서..
      • 2023-08-22 15:33:32
    • 포스트글 썸네일 이미지
      Exploit Tech: SigReturn-Oriented Programming
      satorare:
      예제에서 40만큼의 \x00 더미를 만드는 이유는 sigcontext 구조체의 앞 부분 40바이트를 지난 다음에야 첫 레지스터 r8부터 값이 들어가기 때문이다. 이는 restore_sigcontext 함수에서 값을 넣는 순서와 관련이 있다. 왜 rax만 0인가?
      • 2023-08-20 16:03:48
    조회된 결과가 없습니다.
    [1][2][3][4][···][6]
    스킨 업데이트 안내
    현재 이용하고 계신 스킨의 버전보다 더 높은 최신 버전이 감지 되었습니다. 최신버전 스킨 파일을 다운로드 받을 수 있는 페이지로 이동하시겠습니까?
    ("아니오" 를 선택할 시 30일 동안 최신 버전이 감지되어도 모달 창이 표시되지 않습니다.)
    목차
    표시할 목차가 없습니다.
      • 안녕하세요
      • 감사해요
      • 잘있어요

      티스토리툴바