본문 바로가기 메뉴 바로가기

Trillion

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

Trillion

검색하기 폼
  • Tribal Blog (230)
    • System (58)
      • Linux (28)
      • Windows (27)
    • Browser (8)
    • Reversing (21)
    • Web (18)
    • Embedded (6)
    • Network (7)
    • Cloud (7)
      • Docker (4)
      • Kubernetes (2)
      • Etc (0)
    • Programming (53)
      • C (34)
      • Python (17)
      • 기타 (2)
    • Wargame & CTF (37)
      • pwnable.kr - Toddler (12)
      • pwnable.kr - Grotesque (0)
      • pwnable.kr - Rookiss (16)
      • CTF (9)
    • Project (6)
      • BoB 6th Project (0)
      • Windows Debugger (6)
    • Etc (4)
    • Presentation (2)
    • Memo (3)
      • 기타 (3)
  • 방명록

ROP (1)
SROP 정리

SROP(SigReturn Oriented Programming) : SigReturn 이라는 System Call을 이용한 기법SigReturn System Call : 시그널을 받은 프로세스가 커널 모드에서 유저 모드로 복귀할 때사용하는 System Call SROP 공격을 위한 선행 조건Overflow 취약점 : Overflow 를 통해 Memory를 조작하여 공격 진행EAX 레지스터 제어 : 뒤에 보겠지만 EAX 레지스터에 System Call의 Number가 들어감int 0x80 Gadget : pop-pop-ret 를 대신할 SROP 에서 필수 Gadget 실습 환경 : 32bit Ubuntu 14.04 LTS, Stack Gaurd Off예제 소스 char sh[]="/bin/sh";//예제..

System/Linux 2016. 1. 11. 18:58
이전 1 다음
이전 다음
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
«   2025/05   »
일 월 화 수 목 금 토
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

Blog is powered by Tistory / Designed by Tistory

티스토리툴바