이번엔 메모리가 변하는 것을 확인하기 위해, 취약 프로그램에 dumpcode 헤더를 추가하여 실행해보자. 일단 root에서 dumpcode 헤더가 탑재되어 있다고 가정, 코드는 다음과 같다.실행시켜보면 다음과 같다.우선 vul1 파일을 실행시키고 AAAA를 입력하고 값을 받아보면 AAAA의 값은 네 번째에 위치하고, 조작하기 전의 값은 00 00 00 00 이다. 이제 이 값을 조작하기 위해서 코드를 입력해 보자.(printf "\x41\x41\x41\x41\xa0\xf0\xff\xbf%%8x%%8x%%8x%%c%%n";cat)|./vul1코드를 보면 우선 AAAA와 주소를 입력하고 자릿수를 맞춰주기 위해 %8x를 넣어주는데 네 번째에 AAAA가 들어가므로 8x는 세 개만 쓰고 그 다음 %c를 넣어준 다..
FSB(Format String Bug)란 BOF와 함께 대표적인 시스템 해킹으로 꼽히는 기술이다. C언어가 탄생했을 때 같이 존재 했던 취약점임에도 불구하고 BOF가 나온 지 20여 년 후에 기술이 발견되었다. FSB는 Format String(%s와 같은 C언어의 변환 명세)의 Bug를 이용해 메모리를 변조하는 기술이라고 볼 수 있다. 그렇다면 우선 Format String부터 알아보자. 다음과 같다.위의 표에 있는 Format String들은 흔히 쓰이는 것이다. 모른다면 알아두기를.자 그러면 이제 FSB에 취약한 코드와 그렇지 않은 코드를 우선적으로 비교해 보겠다.위의 사진은 Format String이 들어가지 않은 취약점이 존재하는 코드, 아래 사진은 Format String이 들어간 취약점이 ..
FSB 공부를 할 때 덤프코드 헤더가 필요하므로 올리겠다.
- Total
- Today
- Yesterday
- #Forensic Tools
- 이더리움
- ethereum
- #메모리
- #EnCase
- #Volatility
- #Chrome
- 4차 산업혁명
- ethereumj
- #DEFT
- #tcpdump
- #Pmem
- Fin Tech
- #캐시
- #FTK
- #이미지 수정
- #WinPmem
- #수정
- #디지털 포렌식
- #GRR
- #WinHex
- #Forensic
- #크롬
- #포렌식
- blockchain
- #Security
- #010 Editor
- #ReKall
- #WireShark
- #tool
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |