728x90 전체 글53 [포너블 기초] Out-Of-Bounds OOB(Out Of Bounds) OOB는 배열의 요소를 참조할 떄때, 인덱스 값이 음수이거나 배열의 길이를 벗어날 때 발생한다. 개발자가 인데긋의 범위에 대한 검사를 명시적으로 프로그래밍하지 않을 때 발생한다. 공격자가 인덱스의 값을 임으로 설정할 수 있다면, 배열의 주소로부터 특정 오프셋에 있는 메모리 값을 참조할 수 있다. 드림핵의 예제코드를 보면 win의 값이 31337이 되면 플래그가 출력되는 것을 볼 수 있다. 따라서 OOB를 이용해서 win을 31337로 덮어씌우면 될 것이다. win의 주소는 0x2c이고 buf배열의 요소의 크기는 4바이트 이므로 입력할 idx값을 0x2c/4 = 11이다. 11을 입력하면 플래그가 출력된다. 2023. 11. 19. [포너블 기초] RTL RTL(Return to Library) RET을 공유 라이브러리 함수의 주소로 변경하여 해당 함수를 호출하는 기법 NX-bit 우회 가능(즉, 스택상에서 실행권한이 없을때 RTL사용) RTL Chaining RTL기법을 체이닝하여 원하는 함수를 여러개 호출하는 기법 RTL Chaining - x86 RET에 호출할 함수를 넣고, pop ret로 이전함수의 인자를 정리후, fun1()에서 사용할 인자를 전달 여기서 pop pop ret은 32bit 환경에서 함수호출 규약때문에 넣어주는 부분 호출할 함수의 인자 개수만큼 pop을 넣어준다 이런식으로 계속해서 ret에 다음에 실행시킬 함수를 체이닝하는 것이 RTL Chaining이다. RTL Chaining - x64 x64에서는 함수 호출규약이 x86과 다.. 2023. 11. 12. [포너블 기초] GOT Overwrite, RTL Chaining GOT Overwrite GOT(Global offset table) 엔트리에 임의의 값을 오버라이트(Overwrite)하여 실행 흐름을 변조하는 공격 기법 간단한 실습 #include int main() { puts("Resolving address of 'puts'."); puts("Get address from GOT"); } puts@plt를 호출하는 지점에 bp 설정 _dl_runtime_resolve_xsavec 함수에서 puts의 주소를 GOT엔트리에 씀 GOT에 puts의 주소인 0x7ffff7e02ed0이 쓰인 것을 볼 수 있음 두 번째 puts함수의 호출 부터는 바로 puts가 실행 시스템 해킹의 관점에서 보면 PLT에서 GOT를 참조하여실행 흐름을 옮길 때, GOT의 값을 검증하지 않.. 2023. 11. 12. [포너블 기초]Shell Craft, Lazy Binding Shell Craft shellcraft는 pwntools에서 제공하는 간단하게 셸코드를 만들어주는 강력한 도구이다. 기본적인 문법은 shellcraft [환경].[OS].[syscall 함수](함수 인자) 이다. 소스코드 맨위에 context(arch='i386', os='linux') or context(arch='amd64', os='linux’ 를 넣어주면 shellcraft.[syscall함수](함수 인자) 이렇게 사용가능하다. http://docs.pwntools.com/en/stable/shellcraft/i386.html - i386 http://docs.pwntools.com/en/stable/shellcraft/amd64.html - amd64 위의 링크에서 추가적인 사용법을 확인 할 .. 2023. 10. 25. [웹 기초]HTML - 2 보호되어 있는 글 입니다. 2023. 10. 25. [웹 기초] HTML5 - 1 보호되어 있는 글 입니다. 2023. 10. 23. 이전 1 ··· 4 5 6 7 8 9 다음