본문 바로가기

system/material

linux file structure attack 보호되어 있는 글입니다. 더보기
ethereum assembly analysis using remix DEBUGGER plugin solidity assembly+remix ethereum assembly analysis using remix DEBUGGER plugin xxxxxxxxxxpragma solidity =0.4.25;​contract Test { uint256 number; constructor(uint256 n) public { number = n; } function test() public returns (string) { return "test"; }}위의 테스트 코드를 사용하겠다. remix의 DEBUGGER 플러그인을 이용하여 동적 디버깅을 진행한다. 이 과정으로 어셈블리를 익혀보자! 코드를 컴파일한 후 컨트랙트를 Deploy하면 transaction hash값을 얻을 수 있다. 이를 DUBUGGER 플러그.. 더보기
modern memory safety #1 보호되어 있는 글입니다. 더보기
docker 간단한 사용법 정리 docker docker 사용법docker 설치​xcurl -s https://get.docker.com | sudo sh docker 컨테이너 사용image 다운받기xxxxxxxxxxsudo docker pull ubuntu:latest다운받은 image 확인xxxxxxxxxxsudo docker imagesdocker run 옵션xxxxxxxxxx-d detached mode 흔히 말하는 백그라운드 모드-p 호스트와 컨테이너의 포트를 연결 (포워딩)-v 호스트와 컨테이너의 디렉토리를 연결 (마운트)-e 컨테이너 내에서 사용할 환경변수 설정–name 컨테이너 이름 설정–rm 프로세스 종료시 컨테이너 자동 제거-it -i와 -t를 동시에 사용한 것으로 터미널 입력을 위한 옵션–link 컨테이너 연결 [컨.. 더보기
19회 해킹캠프 발표자료 (tcache 동작 분석 및 exploit) 이번 해킹캠프에서 발표한 보잘 것 없는 ppt를 공유합니다! tcache analysis and exploit from glibc 2.26 더보기
main_arena와 unsorted bin attack main_arena ubuntu 16.04 LTS glibc 2.23 기준unsortedbin에서의 main_arena 동작을 살펴 본다. xxxxxxxxxx#include #include void main(){ char* a = malloc(0x80); char* b = malloc(0x10); char* c = malloc(0x80); char* d = malloc(0x10); char* e = malloc(0x80); char* f = malloc(0x10); free(a); free(c); free(e);}테스트 코드는 위 코드를 사용하였다.( gcc -o test test.c -m64 ) free 세 개에 각각 breakpoint를 걸고 main_arena를 살펴보겠다. free(a)free(a.. 더보기
2019 codegate preliminary 풀이 보고서 1등 차이로 본선에 못갈 줄 알았는데 운좋게 본선으로 올라가게 됐네요. 2달이나 남았으니 해킹 > 학업순으로 열심히 달려야겠습니다.. 더보기
dynamic, static, pie.. 보호되어 있는 글입니다. 더보기