pwnkidhn.github.io

고정 헤더 영역

글 제목

메뉴 레이어

pwnkidhn.github.io

메뉴 리스트

    • 분류 전체보기 (194)
      • memo (0)
      • Pwnable Exploitation (19)
        • 01.Shellcode (4)
        • 02.Return to Shellcode (1)
        • 03.RTL(Return to libc) (2)
        • 04.Frame faking(Fake ebp) (1)
        • 05.Frame Pointer Overwrite (2)
        • 06.ROP(Return Oriented Prog.. (3)
        • 07.SROP(Sigreturn-oriented .. (2)
        • 08.JOP(Jump-Oriented Progra.. (1)
        • 09.Return-to-csu(__libc_csu.. (0)
        • Malloc - glibc(ptmalloc2) (3)
      • Pwnable Write-Up (54)
        • 00.CTF (0)
        • 01.hackerschool F.T.Z (20)
        • 02.hackerschool L.O.B (21)
        • 03.dreamHack (13)
        • 04.HackCTF (0)
      • Reversing Write-Up (38)
        • 01.Abex's crackme (5)
        • 02.CodeEngn Basic (20)
        • 03.CodeEngn Advance (13)
      • Fuzzing (1)
        • Theory (1)
      • Programming (22)
        • Data Structure (0)
        • Windows System (22)
      • Computer Science (60)
        • Computer Architecture (18)
        • OS Concepts (29)
        • Linux System (5)
        • Reverse Core (8)

    검색 레이어

    pwnkidhn.github.io

    검색 영역

    컨텐츠 검색

    Pwnable Exploitation/06.ROP(Return Oriented Programming)

    • 03.ROP(Return Oriented Programming) - mmap, mprotect

      2020.07.07 by RACC8N

    • 02.ROP(Return Oriented Programming)-x64

      2020.07.01 by RACC8N

    • 01.ROP(Return Oriented Programming)-x86

      2020.06.30 by RACC8N

    03.ROP(Return Oriented Programming) - mmap, mprotect

    ROP(Return Oriented Programming) - mmap, mprotect ROP를 이용하여 메모리 영역을 할당(mmap)하거나 할당된 메모리 영역의 권한을 변경(mprotect)하는 방법에 대해 설명하겠다. 이외에도 ROP를 이용하여 공격자가 원하는 다양한 코드를 작성할 수 있다. 일부에서는 mmap(), mprotect()를 이용하여 메모리를 다루는 것을 ROP Stager라고 표기하고 있다. mmap - 32bit(feat. POPAD, PUSHAD) Proof of concept 다음과 같이 Overflow를 확인할 수 있다. Return address - buf 변수의 시작 주소 = 66 즉, 66개 이상의 문자를 입력함으로써 Return address 영역을 덮어 쓸 수 있다. ..

    Pwnable Exploitation/06.ROP(Return Oriented Programming) 2020. 7. 7. 11:28

    02.ROP(Return Oriented Programming)-x64

    ROP( Return-oriented programming )는 공격자가 실행 공간 보호(NXbit) 및 코드 서명(Code signing)과 같은 보안 방어가있는 상태에서 코드를 실행할 수있게 해주는 기술이다. RTL + Gadgets 이 기법에서 공격자는 프로그램의 흐름을 변경하기 위해 Stack Overflow 취약성이 필요하고, "가젯(Gadgets)"이라고 하는 해당 프로그램이 사용하는 메모리에 이미 있는 기계 명령어가 필요하다. 각 가젯은 일반적으로 반환 명령어(ret)로 끝이나며, 기존 프로그램 또는 공유 라이브러리 코드 내의 서브 루틴에 있다. 가젯과 취약성을 사용하면 공격자가 임의의 작업을 수행 할 수 있다. Gadgets - POP; POP; POP; RET x86의 경우 pop 명령어..

    Pwnable Exploitation/06.ROP(Return Oriented Programming) 2020. 7. 1. 21:29

    01.ROP(Return Oriented Programming)-x86

    ROP( Return-oriented programming )는 공격자가 실행 공간 보호(NXbit) 및 코드 서명(Code signing)과 같은 보안 방어가있는 상태에서 코드를 실행할 수있게 해주는 기술이다. RTL + Gadgets 이 기법에서 공격자는 프로그램의 흐름을 변경하기 위해 Stack Overflow 취약성이 필요하고, "가젯(Gadgets)"이라고 하는 해당 프로그램이 사용하는 메모리에 이미 있는 기계 명령어가 필요하다. 각 가젯은 일반적으로 반환 명령어(ret)로 끝이나며, 기존 프로그램 또는 공유 라이브러리 코드 내의 서브 루틴에 있다. 가젯과 취약성을 사용하면 공격자가 임의의 작업을 수행 할 수 있다. Gadgets - POP; POP; POP; RET ROP는 기본적으로 RTL ..

    Pwnable Exploitation/06.ROP(Return Oriented Programming) 2020. 6. 30. 21:22

    추가 정보

    페이징

    이전
    1
    다음
    TISTORY
    pwnkidhn.github.io © rvkhun
    페이스북 트위터 인스타그램 유투브 메일

    티스토리툴바