poiri3r 님의 블로그

  • 홈
  • 태그
  • 방명록

writeup 1

[Pwnable]Return to Library write-up (ROP)

오늘은 NX를 우회하기 위한 기법인 RTL(Return to Libray)을 공부하면서 드림핵 문제 롸업까지 같이 작성해보겠습니다. 문제는 해당 링크에 있습니다.https://dreamhack.io/wargame/challenges/353/ Return to LibraryDescriptionExploit Tech: Return to Library에서 실습하는 문제입니다.dreamhack.io 먼저 RTL에 대해 간단하게 살펴보겠습니다.NX 보호기법으로 인해 공격자가 버퍼에 입력한 셸코드를 실행하는건 어려워졌기 떄문에, 이미 메모리에 있는 코드를 호출해서 쉘을 딸 방법을 찾았습니다. RTL기법에 필요한 조건은 다음과 같습니다.스택을 덮어쓸 수 있는 취약점(ex: 버퍼 오버플로우)호출하려는 함수(ex: e..

취약점분석/Pwnable 2025.10.02
이전
1
다음
더보기
프로필사진

poiri3r 님의 블로그

부경대학교 컴퓨터·인공지능공학부

  • 분류 전체보기 (85) N
    • 취약점분석 (61) N
      • Reversing (22)
      • Pwnable (34)
      • WebHacking (0)
      • Fuzzing (5) N
    • 프로젝트 (9)
    • 문제 풀이 (5)
      • Write-up (5)
    • 코딩 (4)
      • C언어 (4)
      • Python (0)
    • 논문리뷰 (3)

Tag

셸코드, 포너블, captainhook flag, 후킹, api후킹, iat후킹, 드림핵, 리버싱, poiri3r, 쉘코드, 캡틴훅, inlinehook, shellcraft, 함수호출규약, captainhook, frida후킹, 콜링 컨벤션, ReturntoLibrary, pwnable, inline,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2026/01   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

티스토리툴바