Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 5G
- Slim3
- 디스크
- 반사서버
- NAND
- wep
- aireplay-ng
- 디도스
- DOS
- 윈도우
- 이커시
- 초시대
- E14-20T6S04X00
- 2021-3156
- airmon-ng
- WPA1
- shellcode
- DDos
- sudo
- NOR
- 듀얼부팅
- WLAN
- 보안이 미래다
- aircrack-ng
- cmd
- 무선랜
- airodump-ng
- WPA3
- WPA-PSK
- 쉘코드
Archives
- Today
- Total
목록스택 (1)
대학생들을 위한 IT
쉘코드3-1 :: 이커시 (Trampoline)
지난 포스팅에서는 랜덤으로 바뀌는 복귀 주소 값때문에 원하는 주소로 보내지 못하는 상황에 놓여버렸다.이번 시간에는 '그 상황'을 벗어나보려 한다. 자 가보자! 먼저 저번 시간에 했던 상황을 다시 생각보자스택 그림스택 그림에서의 목표는 [0012FF80] 주소에 저장된 [0012FF84] 주소 값을 읽어 와서 [0012FF84] 주소를 찾아 그곳에 저장된 쉘코드를 실행하게 만드는 작업이다.하지만 항상 같은 스택 공간에 데이터가 쌓이는 것이 아니기 때문에 고정적인 주소를 가지는 무언가를 찾아야 했다.필자는 JMP, CALL, RETN 등 여러가지가 있겠지만서도 JMP를 선별하고, 이를 ESP 기준으로 삼았다. JMP ESP 메모리 주소 찾기찾음마우스 우측 클릭 후 [Search for] 탭에서 --> [Al..
악성코드
2019. 1. 18. 02:20