목록System (21)
Hacking Arts
보호되어 있는 글입니다.
보호되어 있는 글입니다.
http://etutorials.org/Networking/network+security+assessment/Chapter+13.+Application-Level+Risks/13.7+Format+String+Bugs/ https://crypto.stanford.edu/cs155/papers/formatstring-1.2.pdf
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
🃟 메모리 보호란? ➣ 컴퓨터 메모리의 사용을 제어하는 방법이며, 모든 운영 체제에서 중요한 쟁점 사항 중 하나이다. 운영 체제에서 실행하고 있는 프로세스가 자신에게 할당되지 않은 영역의 메모리에 접근하는 것을 막는 것이 메모리 보호의 주된 목적이다. 이를 통해 프로세스 내의 버그가 다른 프로세스의 동작에 영향을 미치는 것을 예방하며, 악성 소프트웨어가 허가되지 않은 접근권한을 갖고, 시스템에 영향을 끼치는 것을 막아준다. 🂡 ASLR ➣ Address Space Layout Randomization 의 약자로, 메모리 상의 공격을 방어하기 위해서 주소 공간 배치를 난수화 시키는 기법. ( 스택, 힙, 라이브러리 등의 데이터 영역 주소등을 난수화 시킨 주소로 프로세스 주소 공간에 배치하는 것. ) *PI..
출처 :http://blog.techorganic.com/2015/04/21/64-bit-linux-stack-smashing-tutorial-part-2/ vuln.c의 모습이다. 일단 ASLR과 SSP를 제거해야된다. /* Compile: gcc -fno-stack-protector ret2libc.c -o ret2libc */ /* Disable ASLR: echo 0 > /proc/sys/kernel/randomize_va_space */ 이렇게 주석으로 나와있다. NX가 걸려있다. 32bit에서는 ret2lib공격을 위해서 거짓 스택을 만들어 함수를 호출하게된다. 전형적으로 system함수를 이용 /bin/sh을 실행시키게 된다. 64bit에서는 함수를 호출할때 파라미털 전달법이 레지스터를 사용..