REDTEAM SECURITY LAB [LIN ARENA]

고정 헤더 영역

글 제목

메뉴 레이어

REDTEAM SECURITY LAB [LIN ARENA]

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • Security
    • Linux System_BOF
      • x64
      • x86
    • Windows System_BOF
      • x64
    • Reversing
    • Hooking
    • Exploit Review
    • Nothing, Everything

검색 레이어

REDTEAM SECURITY LAB [LIN ARENA]

검색 영역

컨텐츠 검색

Linux System_BOF/x86

  • 0x00 - Buffer Overflow 시작에 앞서 (테스트용)

    2020.05.25 by REDTEAM

  • 0x05 - RTL Chaining & ROP (테스트용)

    2020.05.25 by REDTEAM

0x00 - Buffer Overflow 시작에 앞서 (테스트용)

시작에 앞서 안녕하세요. Sulla입니다. 팀장님(Joel-Park)께서 Windows Exploit 주제로 연재를 시작하시면서 저는 Linux 파트를 맡게 되었습니다…… :( 뉘신지요...? 저는 LINARENA에서 활동 중인 김성회라고 합니다. 닉네임은 Sulla라는 닉을 사용하고있습니다. 게임 아이디입니다. 게임에서 Sulla 또는 술라Sulla 보시면 아는 척해주세요 :) 관심 분야는 웹 / 모바일 / 시스템 / IoT / 후킹 보안 및 기술에 관심을 갖고 활동 중입니다. 왜 하나요? 최근에 bof에 재미를 느끼기 시작했습니다. 그래서 linux bof 관련 공부 내용을 정리할 겸 저처럼 해당 내용을 공부하시는 분들에게 좋은 참고 내용이 되기 위해서 포스팅해볼까 생각이 들었습니다. 최대한 쉽게 하..

Linux System_BOF/x86 2020. 5. 25. 23:11

0x05 - RTL Chaining & ROP (테스트용)

이번 시간부터는 지난 포스팅에서 진행된 환경보다 비교적 최신의 환경에서 진행 해보겠습니다. 지금까지 알아본 Stack관련 내용은 모두 오늘 포스팅을 위해 알아본것입니다. 그럼 먼저 이번에는 RTL Chaining에 대해 알아 보겠습니다. RTL Chaining은 원하는 라이브러리 함수를 여러번 호출하는 기법입니다. 어떻게 여러번 호출 하느냐 전에 Gadget 이라는 개념을 알아야 합니다. Gadget 의 사전 의미는 "(작고 유용한) 도구" 의미입니다만, 우리가 다루는 bof에서의 Gadget은 RET로 끝나는 연속된 함수를 지칭 합니다. 대표적으로 POP POP RET(PPR)를 사용합니다. PPR의 용도는 "함수에 사용된 인자들을 정리하기 위해 사용되는 것" 으로 알아두시면 됩니다.(POP의 역할을 ..

Linux System_BOF/x86 2020. 5. 25. 16:30

추가 정보

인기글

최신글

페이징

이전
1
다음
TISTORY
REDTEAM SECURITY LAB [LIN ARENA] © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바