ky.agile

  • 홈
  • 방명록
ky.agile

ROP 2

[System Hacking] basic_rop_x64

스택 프레임 분석 Return address (0x8) SFP (0x8) buf [rbp-0x40] (0x40) 공격 계획 최종 목표: system("/bin/sh") 수행할 것. * system() 주소 구하기 = lib_base + system_offset ** lib_base 구하기 = read() 주소 - read_offset *** read() 주소 구하기 ROP를 통해, write(1, read@got, ...) * "/bin/sh" 주소 구하기 = lib_base + binsh_offset ** system_offset, read_offset, binsh_offset 구하기 libc를 이용 * Return address를 system("/bin/sh")로 Overwrite ROP를 이용 ex..

보안/Wargame 2024.03.19

[Return Oriented Programming]

사용 배경과 목적 system 함수를 활용해 셸을 획득하고자 system 함수의 주소를 알고싶은데,프로그램에서 이 함수가 활용되지 않고, 심지어 ASLR 기법이 적용돼 있는 바람에 바이너리가 실행될 때마다 스택, 힙, 공유 라이브러리 등의 주소가 바뀐다면,우리는 좀더 먼길을 돌아 주소를 얻어야 한다.: 프로세스에서 libc가 매핑된 주소를 찾은 뒤,이 주소로부터 system 함수까지의 offset을 구해서,최종적으로 system 함수의 주소를 얻기 libc.so.6 라이브러리에는 system 함수 뿐 아니라 이 바이너리가 호출하는 read, puts, printf도 정의되어 있는데,라이브러리 파일은 메모리에 매핑될 때 전체가 매핑되므로, read, puts, printf 뿐만 아니라 system 함수도 ..

보안/시스템 보안 2024.03.15
이전
1
다음
더보기
프로필사진

고려대학교 개인정보보호 (융합전공) / 바이오의공학 (본전공) / 학부생 / BoB 13기 취약점분석트랙 / 📧jkyand24@gmail.com / 💻https://github.com/jkyand24

  • 분류 전체보기 (153)
    • 컴퓨터과학 (61)
      • 컴퓨터구조와 운영체제 (23)
      • 네트워크 (9)
      • 웹 (5)
      • DevOps (11)
      • 인공지능 (8)
      • 기타 (5)
    • 보안 (74)
      • 역공학 (2)
      • 시스템 보안 (28)
      • 네트워크 보안 (1)
      • 웹 보안 (8)
      • Security for AI (2)
      • AI for Security (1)
      • 암호학 (4)
      • 하드웨어 보안 (4)
      • Wargame (24)
    • 법 (18)
    • 철학 (0)

Tag

return gadget, 인터넷 거버넌스, 인터넷주소자원에관한법률, html, ROP, orw, shellcode, system hacking, BOF, 개인정보 활용, scanf, ROP Chain, Node.js, execve(), address space, UDRP, stack buffer overflow, sqms, mqms, producer consumer problem, sbof, objdump, buffer overflow, canary, Return Address Overwrite, wargame, dirtycow, Dining Philosophers problem, 웹사이트, ret2main,

Copyright © Kakao Corp. All rights reserved.

티스토리툴바