일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- Unreal Engine
- map design
- gameplay effect
- 유니티
- rpc
- photon fusion2
- nanite
- stride
- animation
- Aegis
- listen server
- UI
- MAC
- unity
- Multiplay
- gravity direction
- 게임 개발
- CTF
- network object pooling
- 언리얼엔진
- gas
- Replication
- local prediction
- ability task
- os
- 게임개발
- gameplay ability system
- 언리얼 엔진
- gameplay tag
- attribute
Archives
- Today
- Total
목록shellcode (1)
Replicated

*** 교육 목적으로 작성된 게시글입니다. 정상적으로 보안 기법을 적용한 시스템엔 사용 불가능합니다. *** #include void main(){ char *name[2]; name[0] = "/bin/sh"; name[1] = NULL; execve(name[0], name, NULL);}쉘을 탈취하기 위해 사용하는 코드 시스템 콜 사용 시 인자 전달 법eax: 시스템 콜 번호 (0x0000000b .. 11)ebx: 첫번째 인자 ("bin/sh")ecx: 두번째 인자 (인자 배열의 주소 .. name)edx .. (환경 변수 없음 .. 0)이후 int 0x80 해서 시스템 콜 요청* x86-32 registersEAXEBXECXEDX AX BX CX DX AH | AL BH |..
운영체제보안
2024. 12. 4. 20:53