참고용 link : http://tribal1012.tistory.com/78 이 글은 ptmalloc2에 대한 내용입니다. 계속 작성 중.....--------------------------------------------------------------------------------------------------------------------------------------용어 설명Arena : Main을 포함한 모든 각 Threads에 대한 힙 영역이라고 할 수 있다. 모든 Threads가 각자의 Arena를 가지진 못 하고 32bit와 64bit System과 시스템의 Core 갯수에 따라 Arena의 갯수에 제한(모든 Thread에 대해 할당하다간 자원 고갈이 심각할 것임)이 있고, 제한..
한 줄 요약 : 환경변수같은 특정한 입력을 이용해 파일을 조작하는 안전하지 않은 코드에서 발생하는 취약점이다. 절대 디렉토리 경로 조작(Absolute Path Traversal) : 외부 입력이 파일시스템을 조작하는 경로를 직접 제어할 수 있거나 영향을 끼치면 위험하다. 이 취약점은 공격자가 응용프로그램에 치명적인 시스템 파일 또는 일반 파일을 접근하거나 변경 가능하도록 한다. 코드123456789#include #include int main() { char* rName = getenv("FILEPATH"); unlink(rName); return 0;}Colored by Color Scriptercs 실습 과정 설명첫 번째 ls에서 /home/tribal/tmp라는 디렉토리에 test와 test.c..
대충 축약해서 정리..
qira 사이트 : http://qira.me/Github : https://github.com/BinaryAnalysisPlatform/qira -----------------------------------------------------------------------------------------------------------------------설치방법(64bit Ubuntu 추천) - wget을 이용한 방법cd ~/ && wget -qO- https://github.com/BinaryAnalysisPlatform/qira/archive/v1.2.tar.gz | tar zx && cd qira-1.2 && ./install.shcs - git을 이용한 방법apt-get install gitc..
원본 URL : https://sploitfun.wordpress.com/2015/02/10/understanding-glibc-malloc/ ※ 원본 URL의 빨간색 표시된 글을 누르면 추가적인 참고자료가 있습니다. ------------------------------------------------------------------------------------------------------------------------------Understanding glibc malloc 나는 항상 힙 메모리에 매료되었다. 다음과 같은 질문은커널로부터 힙 메모리는 어떻게 획득되는가?어떻게 메모리는 능률적으로 관리되는가?힙은 커널 또는 라이브러리 또는 어플리케이션에 의해 관리되는가? 힙 메모리를 exploi..
원본 URL : https://sploitfun.wordpress.com/2015/03/04/heap-overflow-using-malloc-maleficarum/ -----------------------------------------------------------------------------------------------------------------Heap Overflow using Malloc Maleficarum 전제 조건 :Understanding glibc malloc2004년 후반기에, 'glibc malloc'은 확립되었다. 이후, unlink와 같은 기법은 더 이상 쓸모가 없게 되고, 이 기법을 사용하는 공격자는 없다. 하지만 2005년 후반기라는 잠깐 동안의 시간 흐르고, ..
원본 URL : https://access.redhat.com/blogs/766093/posts/1975793 ------------------------------------------------------------------------------------------------------------Position Independent Executables(PIE, 위치 독립 코드) Fedora Engineering Steering Committee(FESCo, 페도라 공학 운영 위원회)는 GCC의 보안 기능을 사용한 빌드 패키지 목록을 보수적으로 유리하였다. 해당 목록에서 패키지는 패키지 제작사의 재량에 맞긴 보안 기능을 가지고 있지 않다. 보안이 강화된 바이너리가 필요한 경우, 지역 사회에서의 합..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
Heap Chunk Struct1234567891011struct malloc_chunk { INTERNAL_SIZE_T prev_size; /* Size of previous chunk (if free). */ INTERNAL_SIZE_T size; /* Size in bytes, including overhead. */ struct malloc_chunk* fd; /* double links -- used only if free. */ struct malloc_chunk* bk; /* Only used for large blocks: pointer to next larger size. */ struct malloc_chunk* fd_nextsize; /* double links -- used only..