본문 바로가기 메뉴 바로가기

또타

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

또타

검색하기 폼
  • 분류 전체보기 (3)
    • 경제 (0)
    • 컴퓨터 (2)
      • CTF (0)
      • Cryptography (0)
      • windows (0)
      • STACK (0)
      • Heap (1)
      • Pwnable.kr (0)
      • HackerSchool FTZ (0)
      • HackerSchool LOB (0)
      • Tip (1)
      • Pwnable (0)
    • 정책 (1)
  • 방명록

컴퓨터/Tip (1)
Pwntool 기본적인 사용법

nc p = remote(“접속주소”,포트) local p = process(“./파일이름”) ssh s = ssh(“사용자이름”, “접속주소”, port=포트번호,password=”비밀번호”)p = s.run("/bin/sh")p.sendline("./파일이름") 저는 이런식으로 사용해요.. 리틀앤디언 패킹,언패킹 p32(패킹할것) p64u32(언패킹할것) u64 ELF : 적용되어 있는 보호기법을 보여주고, plt , got등 필요한 가젯들을 찾아줍니다..e = ELF(“./파일이름”)libc = e.libc # 바이너리가 링킹하고 있는 라이브러리 파일 로딩libc.symbols['__malloc_hook'] # 라이브러리에서 symbol들 찾아서 offset 구할 때 사용read_plt = e.pl..

컴퓨터/Tip 2018. 1. 15. 22:33
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • OllyDbg
  • 리버싱
  • 클래스
  • Codegate
  • BaskinRobins31
  • 비교 연산자
  • 2025 청년도약
  • TAMUCTF
  • 올리디버거
  • protostar
  • 청년도약계좌
  • bugbear
  • Nightmare
  • 파이썬
  • 청년도약
  • C언어
  • succubus
  • orge
  • babyheap
  • 포너블
  • Python
  • Pwnable.kr
  • lob
  • zombie_assassin
  • ftz
  • HarekazeCTF
  • darkknight
  • picoctf
  • 0ctf
  • Golem
more
«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바