Cyber Security/Binary Exploitation

https://github.com/kraj/glibc/blob/master/malloc/malloc.c 몇 부분만 정리 void *__libc_malloc (size_t bytes){ mstate ar_ptr; void *victim; void *(*hook) (size_t, const void *) = atomic_forced_read (__malloc_hook); if (__builtin_expect (hook != NULL, 0)) return (*hook)(bytes, RETURN_ADDRESS (0));#if USE_TCACHE /* int_free also calls request2size, be careful to not pad twice. */ size_t tbytes; checked_re..
Document - Exploiting Race Condition Vulnerability with Unix Signal 분류 : Exploitation플랫폼 : Linux 우와우 겁나 오랜만에 기술문서 포스팅하네요 ㅋㅋ 이번껀 문서라고 부르기도 뭐한 간단한 포스팅입니다.예전에 워게임을 풀어보던 도중에 문득 gcc 버젼이 낮아 "pop ; pop ; ret" 나 "add esp, ~~ ; ret" 같은 가젯이 바이너리에 없을때 ROP로 ASLR과 NX를 우회하여 Exploit할 수 있는 방법에 대해 고민해봤습니다.여러가지 삽질을 해 본 결과 recv함수나 scanf함수나 fgets함수같이 메모리에 원하는 데이터를 한번에 write가 가능할 경우에 leave;ret 를 이용한 Call-chaining으로 ..
Document - Exploiting Race Condition Vulnerability with Unix Signal 분류 : Exploitation플랫폼 : Linux BOB(차세대 보안리더 양성프로그램) 1학기 OS시간 - passket 멘토님의 과제 중 하나로 아래의 소스를 컴파일한 바이너리의 취약점을 이용해 최종적으로 원하는 프로그램을 실행해 권한 상승을 하는 공격 및 공격 보고서를 작성하는 과제가 있었습니다. vuln.c #include int main(int argc, char **argv, char **envp){ char buf[4096]; /* do some stuff, and a check if we require new execution */ if (argc < 2) { if (r..
Document - Double Stage Format String Attack 분류 : Exploitation플랫폼 : Linux 대회를 할 때마다 새로운 기술을 만들어내는 슈퍼해커 mongii형님이 만드신 기술 중 하나를 문서화 시켰습니다 .Format String Bug가 발생했을 때 Stack에 있는 값을 단 1 byte도 변경할 수 없는 상황에서도 사용할 수 있는 기술입니다.특히 주소에 많은 Null Byte가 포함되는 64bit에서도 사용가능합니다 :) 재밌게 읽어주세요~ * 원래 notepad에서 txt파일로 작성했는데 , 굴림체가 아니면 의도했던 포맷에서 깨져버리는 문제가 발생해서 , pdf파일로도 첨부하게되었습니다 -_-;* 따라서 txt파일은 notepad.exe에서 "굴림체"로 보셔야..
Document - Reusing dynamic linker for exploitation 분류 : Exploitation플랫폼 : Linux 작년부터 "내일부터 써야지"하고 미뤄오던게 이제서야 다썻네요~ 양도 얼마안되는데 .. Dynamic Linker를 역이용하여 고버젼 리눅스 exploitation에 사용할 수 있는 기술에 대한 문서입니다.DYNAMIC 영역에 쓰기권한이 있어야한다는 전제조건 때문에 우분투 최신버젼이나 몇몇 리눅스에선 사용할 수 없어 제한적인 기술이기도 합니다. 하지만 DYNAMIC 영역에 쓰기 권한이 있다면 ASLR과 NX를 쉽게 우회할 수 있는 기술입니다. 문서에서 테스트한 환경은 Fedora 14이며 문서를 쓴시점에서 최신버젼인 Fedora 16에서 똑같이 사용할 수 있음을 확..
pwn3r_45
'Cyber Security/Binary Exploitation' 카테고리의 글 목록