반응형
Bind shell code에서 dup2함수의 역할
Socket을 이용하는 Remote BOF 공격에서 대게 Bind Shell Code를 사용하게 된다. 이 쉘코드가 어떻게 구성되어있고, 왜 Remote BOF에서는 Bind Shell Code를 써야하는지 알아보았다. 1. Bind Shell Code의 구성 우선 통신을 위해 TCP와 같이 구성이 된다. Socket() -> Bind() -> Listen() -> Accept() 또한 표준입출력을 위해 dup2함수와 쉘을 띄우기 위한 execve함수로 구성할 수 있다. 2. Bind Shell Code의 목적 Remote 환경에서는 쉘이 소켓이 종료된 뒤에 떨어지기 때문에 이 통신을 유지시켜줄 필요가 있다. 따라서 Bind Shell Code를 이용하여 포트를 열고 쉘을 받아오는 것이다. 하지만 소켓을..
Tech
2013. 11. 15. 08:45
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 파이썬
- CK Exploit Kit
- Sublime Text 2
- DNSOverHTTPS
- 웹
- 프로그래밍
- 개발
- TISTORY
- BOF
- 해커스쿨
- 스크립트
- DoH
- www
- 웨일브라우저
- 프로그래밍 언어
- 자바스크립트
- 사이버테러
- exploit
- python
- 악성코드
- writeup
- 티스토리
- network
- CODEGATE 2014
- CloudFlare
- hackerschool
- FTZ
- 분석
- 문제풀이
- Wargame
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
글 보관함
300x250