카테고리 없음 버퍼오버플로우 실습 작성자 - 한수임 이전에 웹 서비스를 통해 버퍼오버플로우 실습을 진행해 봤지만, 시스템을 통해 제대로 공격법을 알아보기 위해 실습을 진행해 보았다. 테스트 환경 - OS : Redhat 6.2 오래된 OS에서 패치가 진행되지 않았기에 실습해보기 좋다고 한다. (이미 구성되어 있는 환경에서 진행하게 되었다) 이후 PUTTY를 통해 더욱 보기 편한 화면으로 진행해 보았다. vuln.c 버퍼 오버플로우의 취약한 코드 addr_of_system.c 시스템 함수 메모리 주소 값을 확인하기 위한 코드 작성 gcc 를 통한 컴파일 이후 컴파일 수행 실행 시 시스템 메모리 주소 확인가능 시스템 함수 메모리 주소 확인 perl 을 이용한 버퍼오버플로우 시도 정해진 버퍼 크기보다 큰 값을 넣기 위해 84만큼 값을 넣어주고 리턴 어드레스 값을 시스템 함수 위치로 보내기 위해 e09a0540 값을 little andian으로 넣어주었다. 해당 부분을 통해서만으로도 버퍼 오버플로우가 가능한 것을 알 수 있지만 조금 더 진행하여 root 권한을 얻는 것 까지 시도해 볼 예정입니다. 이전에 버퍼오버플로우에 대해 설명을 드렸기에 여기에서는 다시 설명하지 않으며 실습 내용을 자료로 만들어 볼 예정입니다. 부족한 부분은 실습 완성 후 추후 채우도록 하겠습니다~ 다음 편을 기대해주세요..... To be continue... 공유하기 게시글 관리 MSS 저작자표시 비영리 (새창열림) Contents 댓글 0 + 이전 댓글 더보기