1 / 66

발표자료는 다음링크에서 다운로드 받으실 수 있습니다 .

발표자료는 다음링크에서 다운로드 받으실 수 있습니다. http://younges.tistory.com/629. Memory Protection Mechanism of Linux. TEAM WANG YIS of KSIA – 김태욱 01032309051 xodnr631 fb.com/xodnr631. TEAM WANG. YIS. Buffer Overflow (1). 사용자가 입력한 데이터의 크기가 너무 과하여 제한된 버퍼의 용량을 넘쳐버렸을때 생기는 버그를 이용해 해킹하는 기술

braith
Télécharger la présentation

발표자료는 다음링크에서 다운로드 받으실 수 있습니다 .

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 발표자료는 다음링크에서 다운로드 받으실 수 있습니다. • http://younges.tistory.com/629

  2. Memory Protection Mechanism of Linux TEAM WANG YIS of KSIA – 김태욱 01032309051 xodnr631 fb.com/xodnr631

  3. TEAM WANG

  4. YIS

  5. Buffer Overflow (1) • 사용자가 입력한 데이터의 크기가 너무 과하여 제한된 버퍼의 용량을 넘쳐버렸을때생기는 버그를 이용해 해킹하는 기술 • 버퍼 : 컴퓨터의 주기억 장치와 주변장치 사이에서 데이터를 주고받을때 정보를 임시로 기억해두는 임시저장공간

  6. Buffer Overflow (1) • 사용자가 입력한 데이터의 크기가 너무 과하여 제한된 버퍼의 용량을 넘쳐버렸을때생기는 버그를 이용해 해킹하는 기술 • 버퍼 : 컴퓨터의 주기억 장치와 주변장치 사이에서 데이터를 주고받을때 정보를 임시로 기억해두는 임시저장공간

  7. Buffer Overflow (2)

  8. Buffer Overflow (2)

  9. Buffer Overflow (3) BUFFER – SFP – RET – Argc/Argv – 환경변수 - 파일명

  10. Buffer Overflow (3) BUFFER – SFP – RET – Argc/Argv – 환경변수 - 파일명 A AAAAAAAAAAAAAAAAAA

  11. Stack

  12. Stack 유저영역

  13. Stack LOW HIGH

  14. Stack LOW HIGH

  15. Buffer Overflow (4) < 버퍼 오버플로우 문제풀이 > 해커스쿨 FTZ 해커스쿨 LOB IO SmashTheStack

  16. Buffer Overflow (5) <LOB 문제풀이 유형>

  17. Buffer Overflow (5) int main(intargc, char *argv[]) {     char buffer[256];     if(argc < 2){ printf("argv error\n”); exit(0);     } strcpy(buffer, argv[1]); printf("%s\n", buffer); }

  18. Buffer Overflow (5)       // here is changed!         if(strlen(argv[0]) != 77){ printf("argv[0] error\n");  exit(0);         }

  19. Buffer Overflow (5) int main() {     char buffer[16];     gets(buffer); printf("%s\n", buffer); }

  20. BUT

  21. Memory Protection (1) ASLR(Address Space Layout Randomization)

  22. Memory Protection (1) ASLR(Address Space Layout Randomization) STACK

  23. Memory Protection (1) ASLR(Address Space Layout Randomization) STACK LOW HIGH

  24. Memory Protection (1) ASLR(Address Space Layout Randomization) STACK LOW HIGH 난짱해커

  25. Memory Protection (1) ASLR(Address Space Layout Randomization) STACK LOW HIGH 난짱해커

  26. Memory Protection (1) ASLR(Address Space Layout Randomization) STACK LOW HIGH 난짱해커

  27. Memory Protection (1) ASLR(Address Space Layout Randomization) STACK LOW HIGH 난짱해커

  28. Memory Protection (1) ASLR(Address Space Layout Randomization) STACK LOW HIGH 난짱해커

  29. Memory Protection (1) ASLR(Address Space Layout Randomization) STACK LOW HIGH 난짱해커

  30. Memory Protection (1) ASLR(Address Space Layout Randomization) STACK LOW HIGH 난짱해커

  31. Memory Protection (1) ASLR(Address Space Layout Randomization) STACK LOW HIGH 난짱해커

  32. Memory Protection (1) ASLR(Address Space Layout Randomization) STACK LOW HIGH 난짱해커

  33. Memory Protection (1) ASLR(Address Space Layout Randomization) STACK LOW HIGH 난짱해커

  34. Memory Protection (1) ASLR(Address Space Layout Randomization) STACK LOW HIGH 난짱해커

  35. Memory Protection (1) ASLR(Address Space Layout Randomization) STACK LOW HIGH 난짱해커

  36. ↑ 고정 된 주소 ↑ 계속해서 바뀌는 주소

  37. ↑ 고정 된 주소 ↑ 계속해서 바뀌는 주소

  38. Memory Protection (2) DEP(Data Execution Prevention)

  39. Memory Protection (2) DEP(Data Execution Prevention) STACK

  40. Memory Protection (2) DEP(Data Execution Prevention) STACK LOW HIGH

  41. Memory Protection (2) DEP(Data Execution Prevention) STACK LOW HIGH

  42. Memory Protection (2) DEP(Data Execution Prevention) - RTL STACK LOW HIGH

  43. Memory Protection (2) RTL A AAAAAAAAAAAAAAAAAA

  44. Memory Protection (2) RTL A AAAAAAAAAAAAAAAAAA &system() &execl() &/bin/sh

More Related