본문 바로가기

전체 글

level6 보호되어 있는 글입니다. 더보기
Using GDB for Vulnerability Developement 지디비.출처 : http://www.securiteam.com/securityreviews/5UP0B2KCKI.html * Start gdb: gdb 'executable-file' gdb ./vuln // example gdb `executable-file` `core-file` gdb ./vuln core // example If program segfaults and no core image generated do something like: hack@exploit:~ > ulimit -c 9999 * Attach running process: 실행중인 프로세스에 attach 하기 // launch gdb hack@exploit:~ > gdb GNU gdb 4.18 Copyright 1998 Fre.. 더보기
level5 보호되어 있는 글입니다. 더보기
level4 보호되어 있는 글입니다. 더보기
level3 보호되어 있는 글입니다. 더보기
Suricata 소스 특징정리 매뉴얼 - 스레드는 input / output 핸들러를 가짐.이 스레드는 다른 스레드로부터 패킷을 전해 받거나, 패킷풀로부터 패킷을 받음.이 Threading module 은 "ThreadVars" 구조체 내에 존재. 스레드는 'Detect1' 을 호출.'Stream-queue1' 라는 큐에서 패킷 가져옴.그리고 'simple' 이라는 큐 핸들러를 사용. 올라온 패킷은 'verdict-queue' 라는 큐 내부로 들어감. 이 큐는 'simple' 핸들러가 조작.스레드는 하나의 슬롯, 즉 하나의 모듈만 사용 가능하며 'detect' 모듈이 slot 함수로 세팅된다. 스레드 모듈은 패킷 프로세싱 유닛으로 정의된다. 모듈은 패킷 탐지부터 경고 탐지까지 다양하게 쓸 수 있고, 하나 이상의 패킷을 생성할 수 있고.. 더보기
SHA 512, /etc/shadow decrypt $6$NOTES topGlibc notes The glibc2 version of this function supports additional encryption algorithms. If salt is a character string starting with the characters "$id$" followed by a string terminated by "$": $id$salt$encrypted then instead of using the DES machine, id identifies the encryption method used and this then determines how the rest of the password string is interpreted. The following.. 더보기
Level2 보호되어 있는 글입니다. 더보기