[포너블] 달고나 문서(buffer overflow) 리뷰
2025. 5. 19. 22:46ㆍ모의해킹 관련 레퍼런스 및 실습/보안-시스템해킹(Pwnable)
(달고나)와우해커 BOF 기초문서.pdf
0.68MB
- 빌드업이 무진장 긴 문서긴 하나… 핵심은 아래 내용이 전부임. 어셈블리어와 기본적인 CS를 아는 사람이면 너무 겁먹을 필요 없는듯
- 논문은 아니지만 카테고리 시스템 해킹 레퍼런스란에 올림
- 동아리 보안팀에 오픈소스로 푼 거지만 공부용으로 올려봄
- buffer overflow
- buffer를 shell code의 주소로 덮는다 → shell 영역에서 시스템 콜(원하는 기능을 호출)이 실행된다 → 공격자가 원하는 대로 조작/변조하는게 가능하다.
- 참고로 옛날에는 NOP 코드로 덮어져서 쉘이 터지면 정말 게싱으로 이게 되네? 이게 되네?로 취약점을 뚫기도 했다고 한다…. 신기하다
- Return to libc(Ret2libc라고도 함) 기법
- buffer overflow → (ebp(=정확히는 이전 함수의 base pointer 시작점)+1 word(=4 bytes ))인 주소에 return address(stack의 cmd역할 같은 것임)가 있음 → system() 주소로 이동 → system()에 “/bin/sh”를 인자로 넘김 → system(”/bin/sh”) 작동 →shell 획득
- 해당 기법으로 execl()등의 함수를 작동해 root 권한으로 원하는 주소로 이동하는 기법도 있다.
'모의해킹 관련 레퍼런스 및 실습 > 보안-시스템해킹(Pwnable)' 카테고리의 다른 글
[Pwnable] house of apple 1 기법 (0) | 2025.06.13 |
---|