티스토리 뷰
가끔 pwnable문제를 풀 때 ctf 환경, nc서버 환경을 만들어줘야 하는 문제들이 있는데,
데몬에 올린다던지, nc -e 옵션을 이용한다던지
다양한 방법들이 있지만 이번엔 socat이라는 것을 이용해 보려고 한다.
매우 간단하다.
socat TCP-LISTEN:port,reuseaddr,fork EXEC:path
를 이용하면 된다.
socat TCP-LISTEN:9999,reuseaddr,fork EXEC:./dance
port를 지정해주고 binary의 위치를 적어주면 된다.
접속은 nc를 이용하면 된다.
바이너리가 실행되는 것을 확인 할 수 있다.
'pwnable > 정리' 카테고리의 다른 글
pwnable 기법 공부하기 좋은 사이트 (0) | 2018.08.19 |
---|---|
mprotect를 이용한 rop (0) | 2018.08.19 |
함수이름 문자열 메모리 위치 .dynstr (0) | 2018.08.19 |
libc database 사용법 (0) | 2018.08.05 |
64bit syscall table (0) | 2018.08.05 |
Comments
최근에 올라온 글
최근에 달린 댓글
TAG
- TLS
- exit
- SQLi
- 해킹
- 본선가고싶다
- codegate
- rt_sigreturn
- ebp change
- fsop
- pwnable
- tcache
- shellcoding
- stack reusing
- oob
- glibc
- hacking
- fastbindup
- overflow
- HackCTF
- pwnable.tw
- fastbin
- pwable
- heap
- srop
- FSB
- Total
- Today
- Yesterday