버퍼오버플로우 퍼징 배울건데 대상은 SLMail 5.5.0 Mail Server 2005년에 취약점이 발견됬음 유저 로그인에 제공되는 POP3 PASS 명령어에 의해 영향 받음 공격자는 계정정보를 알필요 없이 버퍼오버플로우를 트리거 할 수 있음 SLMail은 DEP와 ASLR이 적용되어있지 않으므로 배우기 간단함 SLMail을 택한 이유중 하나는 간단한 커뮤니케이션, 평문 POP3 프로토콜을 사용하고 있기 때문이다. 우리는 초반에 pop3서버에 접근해봤어 netcat을 사용해서.. 만약 프로토콜이 알려져있지 않았다면 우리는 프로토콜 포멧은 RFC를 찾아봐야한다. 우리 스스로 와이어샤크를 이용해서 배워야한다. 파이썬으로 netcat연결 수행을 다시 재현해보면 다음 코드는 아래와 같다 #!/usr/bin/p..