일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- runC
- runC exploit
- shellcode
- Sulla
- Linux Buffer Overflow
- RTL Chaining
- runC Container exploit
- BOF
- CVE-2019-5736
- LINARENA
- Buffer Overflow
- 으잌ㅋ
- setuid
- ASCII-Armor
- Return to Library
- Stack Exploit
- LINARENA REDTEAM
- RTL
- Linux BOF
- Linux Stack BOF
- Linux exploit
- Return Oriented Programming
- Docekr exploit
- Stack Buffer Overflow
- Stack BOF
- CANARY
- Basic BOF
- NX bit
- DEP
- ASLR
Archives
- Today
- Total
목록Basic BOF (1)
Sulla
안녕하세요! Sulla임돠.... 이번에는 저번 시간에 이어서 Basic BOF 또는 Direct EIP overwrite 라고 불리는 기본적인 BOF와 메모리 보호 기법에 대해서 알아 보겠습니다. Basic BOF 준비 지난 시간에 RET구역 즉, EIP 값이 저장되는 구역에 "HACK " 저장됨을 확인했습니다. 이 말은 공격자가 RET 구역에 원래 있어야 할 값을 임의의 값으로 변경이 가능 하다는 말이죠. 초기에 레지스터의 역할을 간략히 설명 드릴때 EIP 레지스터의 역할은 "**다음 명령의 주소를 가리킨다"**라고 했었죠. 이것을 노려서 공격자는 EIP에 원하는 주소값을 저장해 공격을 이어갑니다. 명령어가 종료 된 후 EIP 주소를 참조해 공격자가 미리 지정한 주소로 이동하여 명령을 이어가죠. 이 ..
Linux/Buffer Overflow
2019. 4. 8. 18:30