LOB darkknight(2)
-
[13] darkknight -> bugbear ( RTL ( Return To Library ) )
darkknight / new attacker[darkknight@localhost darkknight]$ /bin/bash2[darkknight@localhost darkknight]$ export SHELL=/bin/bash2 [ bugbear.c ] 1234567891011121314151617181920212223242526 - RTL1*/ #include #include main(int argc, char *argv[]){ char buffer[40]; int i; if(argc
2017.11.17 -
RTL 공격기법 원리 이해하기 예제 ( Omega Project )
RTL ( Return To Library )스택에 실행권한을 없애 스택에 쉘 코드를 올리는 것을 막는 오버플로우 대응책을 우회할 수 있는 기법간단히 말하면 프로세스의 RET 주소를 다른 함수의 주소로 변조시키면 해당 함수로 Jmp되어 해당 함수가 실행 된다오메가 프로젝트에서 발전된 기법이다 예제를 통해서 알아보자 간단한 C프로그램을 하나 작성하습니다 ( #vi omega.c )간단한 printf 함수를 호출하는 func1, func2, func3, func4 함수들을 선언했고, main함수에는 버퍼오버플로우 취약점이 존재한다123456789101112131415161718192021222324252627#include void func1(){ printf("Call Func1\n");}void func..
2017.11.17