본문 바로가기

나만의 메모노트

검색하기
나만의 메모노트
프로필사진 sp3arm4n

  • Index (16)
    • Profile (1)
    • Security (11)
      • Reversing (7)
      • CTF Write-Up (4)
    • Others (4)
Guestbook
Notice
Recent Posts
Recent Comments
Link
  • Github
  • Facebook
  • Instagram
«   2025/12   »
일 월 화 수 목 금 토
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
Tags
  • Windows
  • GetProcAddress()
  • docker
  • attack vector
  • web
  • oh-my-zsh
  • WSL
  • Windows Terminal
  • PE Header
  • RVA
  • NT File Header
  • Tutorial
  • NT Optional Header
  • PE file format
  • IMAGE_IMPORT_DESCRIPTOR
  • Windows 11
  • ubuntu
  • powerlevel10k
  • sctf 2021
  • BOF
  • stack based buffer overflow
  • IMAGE_EXPORT_DIRECTORY
  • NT Header
  • samsung ctf
  • 리버싱 핵심원리
  • Buffer Overflow
  • DOS Stub
  • SQL Injection
  • DOS Header
  • zsh theme customization
more
Archives
Today
Total
관리 메뉴
  • 글쓰기
  • 방명록
  • RSS
  • 관리

목록shellcode (1)

나만의 메모노트

[SCTF 2021] BOF 102

이번 문제는 ShellCode를 획득하는 문제다. 1. Check Stack Frame #include #include char name[16]; void bofme() { char payload[16]; puts("What's your name?"); printf("Name > "); fflush(stdout); scanf("%16s", name); printf("Hello, %s.\n", name); puts("Do you wanna build a snowman?"); printf(" > "); fflush(stdout); scanf("%s", payload); printf("!!!%s!!!\n", payload); puts("Good."); } int main() { system("echo 'Wel..

Security/CTF Write-Up 2021. 8. 30. 03:12
이전 Prev 1 Next 다음

Blog is powered by kakao / Designed by Tistory

티스토리툴바