ahhyun98 님의 블로그

  • 홈
  • 태그
  • 방명록

취약점실습 1

Stack Buffer Overflow(BOF) - stack1 문제 해결

stack1 문제는 인자(argument)를 통해 입력을 받아 버퍼 오버플로우를 발생시키고, 특정 변수의 값을 정확히 특정한 값으로 설정해야 성공하는 구조이다. 이번 실습을 통해 리틀 엔디안 메모리 표현 방식과 strcpy() 함수의 위험성을 함께 공부할 수 있었다. 코드 분석stack1.c#include #include #include #include int main(int argc, char **argv){// 인자 : 띄어쓰기 기준으로 1개, "" 묶어주면 띄어쓰기 있어도 1개 volatile int modified; char buffer[64]; if(argc == 1){ errx(1, "Please specify an argument\n"); } modi..

시스템 해킹 & 보안 2025.07.06
이전
1
다음
더보기
프로필사진

ahhyun98 님의 블로그

ahhyun98 님의 블로그 입니다.

  • 분류 전체보기 (156)
    • 시스템 해킹 & 보안 (36)
    • 웹 해킹 & 보안 (33)
    • 악성코드 제작 (1)
    • 네트워크 해킹 & 보안 (1)
    • 게임 해킹 (6)
    • 리눅스 서버 구축 (18)
    • 윈도우 서버 구축 (11)
    • 드림핵 워게임 writeup (40)
      • 웹 해킹 (23)
      • 시스템 해킹 (16)
    • TryHackMe (6)
      • Cyber Security 101 (6)
    • Bandit Wargame (1)
    • 자격증, 시험 후기 (1)
    • 보안 뉴스 (2)

Tag

BOF, 정보보안, 시스템해킹, 익스플로잇, burpsuite, 웹서버, pwnable, 포너블, pwnable.kr, 웹취약점, 리눅스, 시스템 해킹, 웹모의해킹, 보안, 64bit 아키텍쳐, 포너블.kr, stack buffer overflow, 웹해킹, fsb, dvwa,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/07   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바