RTL공격을 공부하면서 살짝 정리
2017. 4. 26. 16:29
RTL기법 공부하고 있는데, 내가 지금까지 생각한 것이 맞는지 모르겠다.
일단 기존 LOB에서 했던 것은 스택에 쉘코드를 올리고 ret을 overflow해서 쉘코드를 실행하는 것인데, 여러 보호 기법들이 나오게 되면서 스택에 있는 코드를 실행하지 못하게 되자 나온 우회기법이 RTL이다.
RTL기법은 기존의 쉘코드를 실행시키는 것과는 달리 system()함수의 주소를 ret에 덮어쓰고, 그렇게 실행된 system() 함수는 스택에 있는 명령어를 받아와서 실행시킨다. 이 때 "/bin/sh"의 주소를 스택에 넣게 되면, system()이 "/bin/sh"를 실행시키기 때문에 쉘을 딸 수 있다.
이렇게 머릿속에 정리했는데 맞는건지 헷갈리다. 일단은 H3X0R에서 갓갓포너분께 많이 여쭤봐야겠다.
'Hacking > Pwn.' 카테고리의 다른 글
Lord of BOF bugbear (0) | 2017.04.29 |
---|---|
[pwnable.kr] flag write up (0) | 2017.04.29 |
lob 현황 (0) | 2017.04.25 |
argv에서 Segmentation Fault (0) | 2017.04.23 |
codeengn.com (0) | 2017.02.23 |