Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- Los
- sql
- Hacking
- CTF
- 취약점
- 칼리리눅스
- 내부침투
- web hacking
- Samba
- 해킹
- Metasploit
- 침투테스트
- 취약점 스캔
- smb
- 스캐닝
- 취약점분석
- 모의해킹
- SQLINJECTION
- SQL Injection
- load of sqlinjection
- root권한
- 해킹도구
- 메타스플로잇
- 시스템 해킹
- 암호해독
- 해킹툴
- 포트스캔
- 권한상승
- Kioptrix
- 스캔
Archives
- Today
- Total
감자 텃밭
/bin/sh 문자열을 찾는 소스코드 본문
#include <stdio.h>
int main(int argc, char **argv)
{
long shell;
shell = [system() 함수 주소]
while (memcmp((void *)shell, "/bin/sh",8))
{
shell++;
}
printf("\"/bin/sh\" : 0x%x\n", shell);
printf("print %s\n", shell);
return 0;
}
long타입 변수 shell을 선언
shell변수에 시스템함수의 주소를 대입
while문을 사용 memcmp함수를 사용하여 shell함수에 존해자는 "/bin/sh"라는 문자열을 null문자포함 8바이트를 비교하며 찾음
'System > Tips' 카테고리의 다른 글
RTL이란? (0) | 2021.05.29 |
---|---|
메모리 보호 기법 해제 (0) | 2021.05.24 |
core dump (0) | 2021.05.19 |
메모리 보호 기법 (1) | 2021.05.17 |
Binary 보호 기법 확인 (1) | 2021.05.17 |