Jump-Oriented Programming: A New Class of Code-Reuse Attack
다음과 같이 Overflow를 확인할 수 있다.
Return address - buf 변수의 시작 주소 = 72
Exploit 순서
Stack addr | Value |
0x7fffffffe498 | Gadget (POP RAX, ret) Address |
0x7fffffffe4a0 | System function address of libc |
0x7fffffffe4a8 | Gadget(POP RDI, JMP RAX) Address |
0x7fffffffe4b0 | First argument value |
확인해야 할 정보 목록
system
REF : https://www.lazenca.net/pages/viewpage.action?pageId=16810290
13.JOP(Jump-Oriented Programming) - TechNote - Lazenca.0x0
Excuse the ads! We need some help to keep our site up. List JOP(Jump-Oriented Programming) JOP는 JMP 명령어를 이용하여 프로그램의 흐름을 제어하는 Exploit 기술 입니다.JOP의 Gadget은 "Exploit에 필요한 코드 + JMP 명령어" �
www.lazenca.net
댓글 영역