Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- FastAPI
- Computer Architecture
- PCA
- MATLAB
- Got
- fastapi를 사용한 파이썬 웹 개발
- 파이토치 트랜스포머를 활용한 자연어 처리와 컴퓨터비전 심층학습
- ARM
- llm을 활용 단어장 앱 개발일지
- DART
- 백준
- C++
- Image Processing
- pytorch
- BAEKJOON
- bloc
- 영상처리
- rao
- Stream
- BFS
- Dreamhack
- BOF
- Widget
- study book
- system hacking
- ML
- Algorithm
- Flutter
- MDP
- Kaggle
Archives
- Today
- Total
목록return to libc (1)
Bull

개념 Return To Library(RTL)는 NX를 우회하는 공격 기법으로 널리 알려져있다. NX로 인해 공격자가 버퍼에 주입한 셸 코드를 실행하기는 어렵지만, 스택 버퍼 오버플로우 취약점으로 반환 주소를 덮는 것은 여전히 가능하다. 프로세스에 실행 권한이 있는 메모리 영역은 일반적으로 바이너리의 코드 영역과 바이너리가 참조하는 라이브러리의 코드 영역이다. Return-to-Libc: 공격자는 특정 libc 함수의 주소를 리턴 주소로 설정합니다. 가장 일반적인 목표는 system 함수로의 실행 흐름을 변경하는 것이며, 이를 통해 임의의 시스템 명령을 실행할 수 있다. 예를 들어, 공격자는 system("/bin/sh") 호출을 통해 셸을 획득할 수 있다. Dreamhack 실습코드 // Name: r..
Computer Science/System Hacking
2024. 4. 10. 17:07