일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- Basic BOF
- runC Container exploit
- DEP
- Linux BOF
- Stack Buffer Overflow
- NX bit
- ASLR
- Linux Buffer Overflow
- Return to Library
- Stack Exploit
- shellcode
- RTL
- CVE-2019-5736
- Docekr exploit
- Sulla
- Linux Stack BOF
- Return Oriented Programming
- CANARY
- Linux exploit
- 으잌ㅋ
- BOF
- LINARENA REDTEAM
- RTL Chaining
- ASCII-Armor
- runC exploit
- setuid
- LINARENA
- runC
- Buffer Overflow
- Stack BOF
Archives
- Today
- Total
목록Stack Buffer Overflow (1)
Sulla

안녕하세요. Sulla입니다. 오늘부터 본격적으로 BOF에 알아보도록 하겠습니다. BOF(Buffer Overflow)란 메모리의 동작 과정중의 오류로 인한 잘못된 동작을 유도하는 취약점입니다. 프로세스가 데이터를 버퍼에 저장 시 입력 값의 크기를 검증하지 않을 경우 주어진 버퍼를 넘어선 즉, 지정된 위치가 아닌 곳에 저장되며 인접한 메모리를 덮어 쓰게 됩니다. 인접 메모리에는 기존의 데이터가 저장되어 있으며 변수, 프로세스 흐름 제어 등의 데이터가 포함됩니다. 따라서 메모리 접근 오류로 인한 이상 동작을 하게되며 결과적으로 취약점으로 동작하게 되는것입니다. 앞으로 이 BOF에 대해서 천천히 알아보고자 합니다. 먼저 BOF를 알기 위해서는 메모리, 레지스터 등의 구조 및 개념과 앞으로 사용될 gdb의 사..
Linux/Buffer Overflow
2019. 4. 8. 18:30