WinAPI를 이용해서 PC 카카오톡 하단에 나타나는 광고창을 비활성화시키는 프로그램을 만들어보았습니다. Spy++로 카카오톡의 클래스 구조를 본 결과 하단의 광고는 EVA_Window란 클래스이고, 그 위에 있는 카카오톡의 핵심 부분은 EVA_ChildWindow란 클래스인 것을 알 수 있었습니다. 그래서 SetWindowPos 함수로 광고 클래스를 비활성화시키고, 그 위에 있는 창의 크기를 밑으로 늘려 광고가 없어져서 생긴 하단의 빈칸을 없애주었습니다. ※github : https://github.com/A6ly/HideKakaoTalkAd 2020-02-18 사용하기 편하게 Qt 라이브러리를 사용해서 Ui를 구현했습니다. PC 카카오톡 채팅방처럼 만들어 보았습니다. ㅎㅎ
import datetime import os from shutil import copyfile, copystat s = datetime.datetime.now() dir_name = str(s).replace(' ','_') os.mkdir(dir_name) os.chdir(dir_name) for root, dirs, files in os.walk('/var/log'): for f in files: if 'log' in f: src = root + '/' + f copyfile(src, './' + f) copystat(src, './' + f) 리눅스 로그 파일을 자동으로 백업 해주는 코드입니다.
Hackerschool FTZ의 Level 20 풀이입니다. 배열의 길이는 80인데 fgets 함수로 입력받는 길이는 79네요. 그렇다면 버퍼 오버플로우 공격을 할 수 없습니다. 그런데 printf 함수에서 %s 를 사용하지 않고 문자열을 출력했습니다. 그래서 FSB, 즉 포맷 스트링 버그를 이용해서 풀 수 있을 것 같습니다. 포맷 스트링 중에 %n이 있는데 %n은 쓰인 총 바이트 수를 지정할 정수형 포인터를 출력할 때 쓰는 것입니다. 그리고 이번에는 버퍼 주소 대신 함수가 끝나고 실행하는 소멸자 .dtors를 이용할 것입니다. 먼저 .dtors의 주소를 알아보겠습니다. .dtros가 끝날 때 호출하는 명령을 저장한 주소는 0x0849598입니다. 이번에는 쉘코드를 환경변수에 등록하고 주소를 알아내겠습니..
- Total
- Today
- Yesterday
- Unity
- Level 04
- 안드로이드 멘토링
- CodeEngn
- unity2d
- Level 05
- Advance RCE
- 안드로이드
- c++
- Level 03
- xcz.kr
- Reversing
- 유니티
- Level 06
- wargame
- 멘토링
- 17th HackingCamp CTF
- Basic RCE
- HackingCamp
- reversing.kr
- Write-up
- Android
- hackerschool
- C#
- pwnable
- ftz
- Programming
- Level 01
- Level 02
- 풀이
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |