본문 바로가기

전체 글143

python - Thread 사용 Threading 모듈 (1). 아래와 같이 threading 모듈로 thread동작 함수를 등록해서 간단하게 사용할 수 있다. import threading def example(argv_0): print argv_0 th = threading.Thread(target=example, args=('hi',)) th.start() th.join() (2). Thread객체를 상속해서 run메소드를 재정의 한다. import time, threading class MyExample(threading.Thread): def __init__(self): threading.Thread.__init__(self) self.__suspend = False self.__exit = False def run(self).. 2014. 3. 1.
python - dumpcode c언어의 dumpcode.h 기능을 python에서 사용하기 위해 만들었다. 코드가 좀 지저분하다;; import sys, struct, string def hexdump(data, align_size=1, baseaddr=0x00000000): ''' data = Dump data align_size = 1, 2, 4 (byte, word, dword) baseaddr = Base Address ''' if not (align_size in (1, 2, 4)): return False if len(data)%align_size != 0 : return False ascii_data = '' for i in range(0, len(data), align_size): ### print address ###.. 2014. 2. 26.
python - blind sql injection 툴 예전에 webhacking.kr 풀때 blind sql injection할 때마다 python 코드 수정하기 귀찮아서 만들어 놨던 gui 프로그램이다. [*] python code => 간략한 사용법 [*] HTTP Header 또는 Body에 쿼리 부분를 넣을 부분을 %s로 한다.[*] seq_search는 '=' 연산자 사용.[*] seq_search에 여러 범위 설정 가능. ex)1-5,10-15[*] bin_search는 true의 결과값에 ' 2014. 2. 26.
[Pwnable] Exploit 참고 # x86 Memory layout [ref - Smashing the stack.pdf] [ 정보 획득 ] - 바이너리 가져오기1) xxd로 읽어서 복사2) vi로 복사해봐서 ":%!xxd -r" 실행3) scp -P 2222 id@server:* ./ - 스택 실행비트 확인 : readelf -l - ASCII armor 확인 : ldd or gdb로 함수주소 출력 - 랜덤스택 확인 : cat /proc/sys/kernel/randomize_va_space (0:비활성)- exec 스택 확인 : cat /proc/sys/kernel/exec-shield (0:비활성) - 바이너리 심볼확인 : readelf -s - 바이너리 섹션확인 : readelf -S or objdump -h - got 확인 : .. 2014. 2. 25.