티스토리 뷰
root@kali:/usr/share/metasploit-framework/tools# ls
이 위치에 많은 tool들이 존재한다.
root@kali:/usr/share/metasploit-framework/tools# ./pattern_create.rb 5000
Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5Ab6Ab7Ab8Ab9Ac0Ac1Ac2Ac3Ac4Ac5Ac6Ac7Ac8Ac9Ad0Ad1Ad2Ad3Ad4Ad5Ad6Ad7Ad8Ad9Ae0Ae1Ae2Ae3Ae4Ae5Ae6Ae7Ae8Ae9Af0Af1Af2Af3Af4Af5Af6Af7Af8Af9Ag0Ag1Ag2Ag3Ag4Ag5Ag6Ag7Ag8Ag9Ah0Ah1Ah2Ah3Ah4Ah5Ah6Ah7Ah8Ah9Ai0Ai1Ai2Ai3Ai4Ai5Ai6Ai7Ai8Ai9
./pattern_create.rb 5000
-> 5000바이트 만큼의 패턴 문자열을 가져올 수 있다.
이를 어떻게 활용하느냐면,
만약 이 문자열을 이용해 eip가 저 문자열 중 일부분으로 덮혔다면, eip레지스터에 남아있는 hex값을 구해
root@kali:/usr/share/metasploit-framework/tools# ./pattern_offset.rb 0x???????? 5000
이렇게 적어주면
그 위치의 offset을 구할 수 있어 ret의 위치 등을 파악할 때 편리해진다.
'pwnable > 정리' 카테고리의 다른 글
64bit fsb 정리 (0) | 2019.11.06 |
---|---|
libc_start_main leak (0) | 2018.09.13 |
pwnable 기법 공부하기 좋은 사이트 (0) | 2018.08.19 |
mprotect를 이용한 rop (0) | 2018.08.19 |
socat 으로 바이너리 돌리기 (0) | 2018.08.19 |
Comments
최근에 올라온 글
최근에 달린 댓글
TAG
- fastbin
- overflow
- TLS
- ebp change
- FSB
- srop
- tcache
- codegate
- 본선가고싶다
- shellcoding
- exit
- pwnable.tw
- hacking
- rt_sigreturn
- pwnable
- pwable
- fsop
- 해킹
- SQLi
- oob
- HackCTF
- stack reusing
- fastbindup
- heap
- glibc
- Total
- Today
- Yesterday