ky.agile

  • 홈
  • 방명록
ky.agile

canary 2

[System Hacking] ssp_001

Description Stack Smashing Protector 기법을 우회하여 익스플로잇해 셸을 획득한 후, "flag" 파일을 읽으세요. 소스코드: ssp_001.c #include #include #include #include void alarm_handler() { puts("TIME OUT"); exit(-1); } void initialize() { setvbuf(stdin, NULL, _IONBF, 0); setvbuf(stdout, NULL, _IONBF, 0); signal(SIGALRM, alarm_handler); alarm(30); } void get_shell() { system("/bin/sh"); } void print_box(unsigned char *box, int id..

보안/Wargame 2024.03.07

[Stack Canary] Stack Buffer Overflow로부터 Return address를 보호하기

목적 스택 버퍼 오버플로우 공격으로부터 return address를 보호하기 작동 원리 함수의 프롤로그에서: 스택 버퍼와 반환 주소 사이에 임의의 값 (= 즉 Canary)을 삽입 그 후, 함수의 에필로그에서: 해당 값의 변조를 확인 만약 Canary 값의 변조가 확인되면: 프로세스가 강제 종료됨 공격자가 스택 버퍼 오버플로우를 통해 return address를 overwrite하는 경우, 만약 return address 이전에 canary가 마련돼 있다면, return address overwrite 이전에 필연적으로 canary가 먼저 overwrite 되겠지요. 이때, 공격자는 일반적으로 Canary 값을 모르므로 (공격자가 이 값을 알아내는 특별한 경우도 있는데 다른 글에서 다루겠습니다), 공격 ..

보안/시스템 보안 2024.03.05
이전
1
다음
더보기
프로필사진

고려대학교 개인정보보호 (융합전공) / 바이오의공학 (본전공) / 학부생 / BoB 13기 취약점분석트랙 / 📧jkyand24@gmail.com / 💻https://github.com/jkyand24

  • 분류 전체보기 (150)
    • 컴퓨터과학 (58)
      • 컴퓨터구조와 운영체제 (23)
      • 네트워크 (6)
      • 웹 (5)
      • DevOps (11)
      • 인공지능 (8)
      • 기타 (5)
    • 보안 (74)
      • 역공학 (2)
      • 시스템 보안 (28)
      • 네트워크 보안 (1)
      • 웹 보안 (8)
      • Security for AI (2)
      • AI for Security (1)
      • 암호학 (4)
      • 하드웨어 보안 (4)
      • Wargame (24)
    • 법 (18)
    • 철학 (0)

Tag

system hacking, orw, html, 개인정보 활용, ROP, Return Address Overwrite, sqms, return gadget, sbof, canary, mqms, objdump, address space, producer consumer problem, dirtycow, shellcode, 웹사이트, Dining Philosophers problem, 인터넷 거버넌스, execve(), stack buffer overflow, scanf, 인터넷주소자원에관한법률, wargame, UDRP, BOF, buffer overflow, ret2main, Node.js, ROP Chain,

Copyright © Kakao Corp. All rights reserved.

티스토리툴바