ky.agile

  • 홈
  • 방명록
ky.agile

ROP Chain 1

[Return Oriented Programming]

사용 배경과 목적 system 함수를 활용해 셸을 획득하고자 system 함수의 주소를 알고싶은데,프로그램에서 이 함수가 활용되지 않고, 심지어 ASLR 기법이 적용돼 있는 바람에 바이너리가 실행될 때마다 스택, 힙, 공유 라이브러리 등의 주소가 바뀐다면,우리는 좀더 먼길을 돌아 주소를 얻어야 한다.: 프로세스에서 libc가 매핑된 주소를 찾은 뒤,이 주소로부터 system 함수까지의 offset을 구해서,최종적으로 system 함수의 주소를 얻기 libc.so.6 라이브러리에는 system 함수 뿐 아니라 이 바이너리가 호출하는 read, puts, printf도 정의되어 있는데,라이브러리 파일은 메모리에 매핑될 때 전체가 매핑되므로, read, puts, printf 뿐만 아니라 system 함수도 ..

보안/시스템 보안 2024.03.15
이전
1
다음
프로필사진

고려대학교 개인정보보호 (융합전공) / 바이오의공학 (본전공) / 학부생 / BoB 13기 취약점분석트랙 / 📧jkyand24@gmail.com / 💻https://github.com/jkyand24

  • 분류 전체보기 (150)
    • 컴퓨터과학 (58)
      • 컴퓨터구조와 운영체제 (23)
      • 네트워크 (6)
      • 웹 (5)
      • DevOps (11)
      • 인공지능 (8)
      • 기타 (5)
    • 보안 (74)
      • 역공학 (2)
      • 시스템 보안 (28)
      • 네트워크 보안 (1)
      • 웹 보안 (8)
      • Security for AI (2)
      • AI for Security (1)
      • 암호학 (4)
      • 하드웨어 보안 (4)
      • Wargame (24)
    • 법 (18)
    • 철학 (0)

Tag

buffer overflow, Node.js, mqms, objdump, scanf, sbof, 웹사이트, ret2main, wargame, canary, shellcode, Dining Philosophers problem, ROP Chain, stack buffer overflow, return gadget, execve(), system hacking, 인터넷주소자원에관한법률, address space, sqms, 인터넷 거버넌스, BOF, dirtycow, 개인정보 활용, producer consumer problem, ROP, Return Address Overwrite, html, UDRP, orw,

Copyright © Kakao Corp. All rights reserved.

티스토리툴바

개인정보

  • 티스토리 홈
  • 포럼
  • 로그인

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.