본문 바로가기

BOF

[Windows System Hacking] Direct EIP Overwrite [*] 해당 문서는 서적 [윈도우 시스템 해킹 가이드 - 버그헌팅과 익스플로잇]을 참고하여 작성하였습니다. Windows System Hacking 연구를 위해서 학습을 진행하며 여러가지 공격기법에 대하여 정리하려고 한다. 해당 문서는 Stack 기반의 Buffer Over Flow를 이용한 Return Address 변조에 관한 문서이다. [실습 바이너리 & 익스플로잇 코드] [ 실습 환경 ] 테스트 환경 : Windows 10 Pro 64bit 테스트 대상 : BufferOverFlow.exe[Non ASLR, Non DEP, Non StackGuard, Non safeSEH] 테스트 도구 : OllyDBG 110, IDA Pro 7.0 우선 테스트 환경은 Windows 10 Pro 64bit 버전 .. 더보기
[HITCON TRAINING] LAB3 [HITCON TRAINING] LAB3 → WRITE UP 먼저 해당 바이너리의 보호기법을 확인해본다. 해당 바이너리는 인텔 32비트 기반의 바이너리이며 바이너리 보호기법을 확인한 결과 어떠한 형태의 보호기법도 적용되지 않은 것으로 확인된다. 바이너리의 전체적인 실행흐름 파악을 위하여 해당 바이너리를 아이다7.0을 이용하여 확인해보겠다. 해당 바이너리를 분석해본 결과 권한을 설정한 뒤 두 차례의 입력을 받는 것으로 확인된다. 핵스레이를 이용하여 의사코드를 복원해보아도 다음과 같은 형태이다. 눈에 띄는 함수는 gets()를 이용하여 두번째 문자열을 입력받는 형태의 함수이다. gets()함수는 문자열의 길이를 확인하지 않으며 개행문자가 나올 때까지 입력받으므로 취약점이 발생할 수 있다. 이러한 점을 고려하.. 더보기