エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Egghunterについて学んでみた - ラック・セキュリティごった煮ブログ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Egghunterについて学んでみた - ラック・セキュリティごった煮ブログ
はじめに はじめまして、DP部新人のもたもたです。 今でこそフレームワークの充実やOS側の防御が充実し... はじめに はじめまして、DP部新人のもたもたです。 今でこそフレームワークの充実やOS側の防御が充実し、あまり見ることがなくなった感のあるバッファオーバーフロー脆弱性ですが、たまに見つかってしまうとRCEの可能性のある危険なものであることに変わりはありません。 そんなバッファオーバーフローにはバッファの大きさ、位置、OS側の防御策などによってさまざまなテクニックが存在しています。 今回はあえてレガシーなものを調べてみたくなったので、その内のひとつ、egghunterというテクニックについて解説していきたいと思います。 準備 まずバッファオーバーフローが発生するコードを用意していきます。 vulnserverなど、既にあるものを使うのもいいのですが、今回はバッファオーバーフローの包括的な勉強を兼ねたかったこともあって簡単なコードを自分で作成しました。 Winsock サーバー コードの完了