[Docs] Double Staged Format String Attack

2012. 8. 16. 20:31·Technical Note/Binary Exploitation


Document - Double Stage Format String Attack


분류 : Exploitation

플랫폼 : Linux


Double_Staged_Format_String_Attack__pwn3r.pdf

Double_Staged_Format_String_Attack__pwn3r.txt



대회를 할 때마다 새로운 기술을 만들어내는 슈퍼해커 mongii형님이 만드신 기술 중 하나를 문서화 시켰습니다 .

Format String Bug가 발생했을 때 Stack에 있는 값을 단 1 byte도 변경할 수 없는 상황에서도 사용할 수 있는 기술입니다.

특히 주소에 많은 Null Byte가 포함되는 64bit에서도 사용가능합니다 :)


재밌게 읽어주세요~


* 원래 notepad에서 txt파일로 작성했는데 , 굴림체가 아니면 의도했던 포맷에서 깨져버리는 문제가 발생해서 , pdf파일로도 첨부하게되었습니다 -_-;

* 따라서 txt파일은 notepad.exe에서 "굴림체"로 보셔야 정상적으로 보입니다!

저작자표시 (새창열림)

'Technical Note > Binary Exploitation' 카테고리의 다른 글

tcache note  (0) 2018.08.24
[Docs] Linux Binary Exploitation without PPR based Call-chaining  (0) 2012.10.09
[Docs] Exploiting Race Condition Vulnerability with Unix Signal  (0) 2012.09.05
[Docs] Reusing Dynamic Linker for Exploitation  (5) 2012.05.15
'Technical Note/Binary Exploitation' 카테고리의 다른 글
  • tcache note
  • [Docs] Linux Binary Exploitation without PPR based Call-chaining
  • [Docs] Exploiting Race Condition Vulnerability with Unix Signal
  • [Docs] Reusing Dynamic Linker for Exploitation
pwn3r_45
pwn3r_45
  • pwn3r_45
    pwn3r_45
    pwn3r_45
  • 전체
    오늘
    어제
    • View All (155)
      • Paper (0)
        • Power Grid (0)
        • Software_Kernel (0)
        • Exploitation (0)
        • RTOS (0)
        • UAV (0)
        • SCADA (0)
      • Articles (0)
      • Personal (18)
      • Technical Note (9)
        • Hardware (1)
        • Vulnerability Research (8)
        • Binary Exploitation (5)
        • PR23 (0)
        • Vulnerability (1)
        • Linux Kernel (1)
        • 현대암호 (0)
      • CTF (90)
        • 2025 (0)
        • 2024 (1)
        • 2023 (5)
        • 2019 (5)
        • 2018 (20)
        • 2017 (7)
        • 2016 (6)
        • 2015 (1)
        • 2014 (3)
        • 2013 (14)
        • 2012 (6)
      • Wargame (22)
        • FTZ (13)
        • Lord Of Bof - Redhat 6.2 (0)
        • IO.smashthestack.org (5)
        • Amateria.smashthestack.org (0)
        • pwnable.tw (0)
        • Vortex.overthewire.org (3)
        • Webhacking.kr (0)
        • reversing.kr (0)
        • dreamhack.io (0)
        • CodeEngn (1)
      • Reverse engineering (1)
      • Issue (13)
        • Conference_CTF info (13)
      • Coding (0)
        • C# (0)
      • ETC (2)
      • 미완성 (0)
  • 블로그 메뉴

    • Home
    • Tag
    • MediaLog
    • LocationLog
    • Guestbook
    • Admin
    • Write
  • 링크

    • 6l4ck3y3
    • idkwim
    • gogil
    • dakuo
    • badcob
    • 임준오씨 블로그
    • 김용진씨 블로그
    • david942j
    • orange tsai
    • pwndiary
    • theori
    • tacxingxing
    • jinmo123's team blog
    • ConS-tanT
    • jaybosamiya
    • procdiaru
  • 공지사항

  • 인기 글

  • 태그

    pwnables
    vuln
    web
    POC
    power of community
    gnuboard
    HUST
    csaw
    csaw ctf
    HUST2011
    후기
    정보보호올림피아드
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
pwn3r_45
[Docs] Double Staged Format String Attack
상단으로

티스토리툴바