Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- wargame.kr
- 네퓨즈
- DVP
- 해킹
- 문제풀이
- 워게임
- nefus
- xcz
- 버그바운티
- 자료구조
- 포렌식
- 웹해킹
- webhacking
- hacking
- WarGame
- 블록체인
- 정보보안
- 버그헌팅
- 프로그래밍
- webhacking.kr
- 코드게이트
- 정보보호
- 포너블
- C언어
- Pwnable
- CTF
- 선린인터넷고등학교
- 보안
- 시스템
- kangsecu
Archives
- Today
- Total
kangsecu's B1og
함수 네이밍 이용 .dynstr exploit 본문
이번에는 조금 팁? 같은 거다. 뭐 plt나 got를 주소를 알 수 있지만, 우리가 보는 여러 가지 함수들의 이름도 메모리 내에 적재되어 있기 때문에 이를 이용해서 공격을 진행하는 것이다.
그중 .dynstr 섹션의 함수들의 네이밍을 보면 여러 가지 문자열로 이용할만한 것들이 있다.
예를 들어서 가장 많이 사용하는 것은
/bin/sh 같은 걸 사용할 수 없을 때 fflush함수 등에서 sh를 가져다 사용하는 것이다.
이걸 system인자로 넘겨서 sh을 사용할 수 있게 된다.
'System' 카테고리의 다른 글
libc-database (0) | 2020.04.27 |
---|---|
one_gadget (0) | 2020.04.27 |
Pwnable - Return Oriented Programming(ROP) (0) | 2020.03.10 |
Pwntools 정리 - 1 (1) | 2020.03.08 |
메모리 보호기법(Memory Mitigation) for Pwn (0) | 2020.02.19 |