hacking91 [Dream hack] Logical Bug: Type Error 들어가며서론자료형은 변수의 크기를 정의하고, 용도를 암시한다.자 예를들어 int 형으로 변수를 선언하면, 그 변수는 4바이트 크기고 정수 연산에 사용될 변수이다. 근데 자료형 담고 있는 정보가 컴파일러에도 전달이 되는데 변수의 자료형으로 고려해서 변수에 관한 코드르 생성한다.(int는 4바이트, char은 1바이트 /연산은 그 메모리 공간을 대상으로 ) 하번 정의된 변수의 자료형은 바꿀수 없다.변수에 할당된 메모리의 크기는 확장되거나 줄어들지 않는다. 근대 여기서 만약1바이트 크기의 변수에 1을 더하다가 0xff를 넘어가면 0x100이되냐 응 아닙니다.0X00 이 된다.이런형태를 데이터가 넘쳐따고 해서 overflow 라고 한다. 이것 처럼 변수의 크기보다 큰 값을 대입할떄도 데이터가 유실 될 수 있따... 2025. 3. 2. [개념 정리] plt와 got 보호되어 있는 글 입니다. 2024. 11. 15. [Dream hack] Background: RELRO-2 답더보기No RELRO 는 RELRO 보호 기법이 전혀 적용되지 않은 상태를 의미한다 GOT 영역이 쓰기 가능한 상태이다 RELRO의 3가지 상태 ❗1. No RELRO : 보호 없음2. Partial RELRO : GOT를 쓰기 가능한 상태로 유지하지만 초기화 순서를 안전하게 설정한다.3. Full RELRO : GOT 영역을 읽기 전용으로 설정해 공격자가 이를 수정하지 못하도록 한다.끝 2024. 11. 15. [Dream hack] Quiz: RELRO-1 답더보기 RELRO는 RELocation Read-Only(RELRO) 이다RELRO는 쓰기 권한이 불필요한 데이터 세그먼트의 쓰기 권한을 제거한다.easy 하다 😘끝 2024. 11. 15. [Dream hack] Quiz: PIE-1 보호되어 있는 글 입니다. 2024. 11. 15. [Dream hack] command-injection-1 https://dreamhack.io/wargame/challenges/44 command-injection-1특정 Host에 ping 패킷을 보내는 서비스입니다. Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다. Reference Exercise: Command Injectiondreamhack.io답일단 웹 들어간다.이렇게 되어있고 여기서 Ping 페이지에 들어가 보면이렇게 Host를 입력하는 창이 뜬다.그럼 요로코롬 나와 있는걸 봤는데. 그럼 이제 소스 코드를 한번 봐보자 소스코드이제 웹페이지는 모두 둘러보았고 소스 코드를 봐보자이 코드에서 쌀라쌀라 뭐라 하고 있지만 중요한 부분은이 부분이다. 이 부분만 있으면 문제를 풀 수 있다.일단 이 부분은 쉘 명.. 2024. 11. 3. 이전 1 2 3 4 5 6 ··· 16 다음