Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- Suninatas
- lord of sql injection
- InsecureBank
- Reflected XSS
- logstash
- ESXi
- vulnhub
- elasticsearch
- foremost
- NTFS
- diva
- CTF-d
- 파이썬
- igoat
- Strings
- frida
- ctf
- otter
- SQL Injection
- 안드로이드
- XSS
- beebox
- 2018
- Openstack
- kibana
- 인시큐어뱅크
- Volatility
- Docker
- MFT
- base64
Archives
- Today
- Total
목록stack 3 (1)
Information Security

volatile keyword를 사용하여 int type function pointer *fp를 선언한다. char type 64 byte array buffer를 선언한다. function pointer fp(함수의 주소)에 0을 대입한다. gets() 함수를 통해 user로부터 buffer에 문자열을 입력받는다. 만일 fp의 값(함수의 주소 값)이 0이 아니면 "calling function pointer, jumping to fp"를 출력하고 fp() 함수를 실행한다. 만일 fp가 0이면 아무것도 실행하지 않는다. void의 return을 갖는 win() 함수를 선언한다. win() 함수는 "code flow successfully changed"라는 문자열을 출력한다. "A" * 4 입력 시 아무..
WarGame/Protostar
2020. 9. 23. 15:38