dreamhack Dreamhack | Linux Exploitation & Mitigation Part 3 부모 프로세스와 자식 프로세스의 카나리 값 확인: 부모 프로세스와 자식 프로세스의 스택 카나리 값이 동일하다는 것을 알 수 있음. bye 문자열의 출력 유무를 통해 스택 카나리 검사를 통과했는지 알 수 있다는 점과, 새로운 연결로부터 생성된 자식 프로세스와 부모 프로세스의 스택 카나리와 같다는 점을 이용하면 브루트 포싱 공격을 통해 스택 카나리의 값을 한 바이트씩 알아낼 수 있음. - ssp... dreamhackSYSTEM보안2020SISS2020 [Dream Hack]Memory Corruption - C 발생하는 위치에 따라서 스택 버퍼 오버플로우, 힙 오버플로우로 나뉜다. 버퍼 A에 16바이트의 데이터를 복사한다면 이 데이터의 뒷부분은 버퍼 A를 넘어 뒤에 있는 이때 버퍼 오버플로우가 발생. 스택 버퍼 오버플로우(Stack Buffer Overflow) stack-1.c는 16바이트 버퍼(buf)를 스택에 할당한 후, gets 함수를 통해 사용자로부터 데이터를 입력받아 이를 그대로 출력하는... HACKdreamhackmemorycomputerHACK
Dreamhack | Linux Exploitation & Mitigation Part 3 부모 프로세스와 자식 프로세스의 카나리 값 확인: 부모 프로세스와 자식 프로세스의 스택 카나리 값이 동일하다는 것을 알 수 있음. bye 문자열의 출력 유무를 통해 스택 카나리 검사를 통과했는지 알 수 있다는 점과, 새로운 연결로부터 생성된 자식 프로세스와 부모 프로세스의 스택 카나리와 같다는 점을 이용하면 브루트 포싱 공격을 통해 스택 카나리의 값을 한 바이트씩 알아낼 수 있음. - ssp... dreamhackSYSTEM보안2020SISS2020 [Dream Hack]Memory Corruption - C 발생하는 위치에 따라서 스택 버퍼 오버플로우, 힙 오버플로우로 나뉜다. 버퍼 A에 16바이트의 데이터를 복사한다면 이 데이터의 뒷부분은 버퍼 A를 넘어 뒤에 있는 이때 버퍼 오버플로우가 발생. 스택 버퍼 오버플로우(Stack Buffer Overflow) stack-1.c는 16바이트 버퍼(buf)를 스택에 할당한 후, gets 함수를 통해 사용자로부터 데이터를 입력받아 이를 그대로 출력하는... HACKdreamhackmemorycomputerHACK