일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 메카님
- CTF
- 유스케이스
- 게임개발
- Race condition
- 유니티
- linear difference equation
- DSP
- gameplay ability
- Unreal Engine
- stride
- AINCAA
- dirty cow
- Rr
- reverse gravity
- ret2libc
- 운영체제
- ability task
- 언리얼 엔진
- sampling theory
- Security
- dtft
- frequency-domain spectrum analysis
- MLFQ
- MAC
- 게임 개발
- DP
- 언리얼엔진
- pdlc
- gas
Archives
- Today
- Total
목록shellcode (1)
다양한 기록
Shellcode
*** 교육 목적으로 작성된 게시글입니다. 정상적으로 보안 기법을 적용한 시스템엔 사용 불가능합니다. *** #include void main(){ char *name[2]; name[0] = "/bin/sh"; name[1] = NULL; execve(name[0], name, NULL);}쉘을 탈취하기 위해 사용하는 코드 시스템 콜 사용 시 인자 전달 법eax: 시스템 콜 번호 (0x0000000b .. 11)ebx: 첫번째 인자 ("bin/sh")ecx: 두번째 인자 (인자 배열의 주소 .. name)edx .. (환경 변수 없음 .. 0)이후 int 0x80 해서 시스템 콜 요청* x86-32 registersEAXEBXECXEDX AX BX CX DX AH | AL BH |..
운영체제보안
2024. 12. 4. 20:53