์ „์ฒด ๊ธ€

๐ŸŒ†โ”‚Web_Study/๐Ÿ“–โ”‚Dreamhack_War_Game

XSS-1/2

๋ฐฐ๊ฒฝ ์ง€์‹ ์œ„ ๋ฌธ์ œ๋Š” Flask ํ”„๋ ˆ์ž„์›Œํฌ๋กœ ๊ตฌํ˜„๋จ XSS๋ฅผ ํ†ตํ•ด ๋‹ค๋ฅธ ์ด์šฉ์ž์˜ ์ฟ ํ‚ค๋ฅผ ํƒˆ์ทจํ•˜๋Š” ๋ฌธ์ œ๋กœ ํ•ด๋‹น ๋ฐฉ๋ฌธ ์‹œ๋‚˜๋ฆฌ์˜ค๊ฐ€ ์žˆ์Šต๋‹ˆ๋‹ค ์ด๋Ÿฐ ๊ธฐ๋Šฅ์€ ์…€๋ ˆ๋Š„์„ ํ†ตํ•ด ๊ตฌํ˜„๋˜์—ˆ์Šต๋‹ˆ๋‹ค. ์…€๋ ˆ๋Š„(Selenium)์€ ์›น App ํ…Œ์ŠคํŒ…์— ์‚ฌ์šฉ๋˜๋Š” ํŒŒ์ด์ฌ ๋ชจ๋“ˆ๋กœ, API๋ฅผ ํ†ตํ•ด ์šฐ๋ฒ  ๋“œ๋ผ์ด๋ธŒ(ํฌ๋กฌ ๋“ฑ)๋ฅผ ์‚ฌ์šฉํ•˜๋ฉฐ, ์š”์ฒญ๊ณผ ์‘๋‹ต๋งŒ ์ฒ˜๋ฆฌํ•˜๋Š” libc์™€๋Š” ๋‹ค๋ฆ…๋‹ˆ๋‹ค. ์ด๋Š” ์‘๋‹ต์— ํฌํ•จ๋œ Js, Css์™€ ๊ฐ™์€ ์›น ๋ฆฌ์†Œ์Šค๋ฅผ ์›น ๋“œ๋ผ์ด๋ฒ„๋ฅผ ํ†ตํ•ด ํ•ด์„ ์‹คํ–‰ํ•˜๊ธฐ์— ๋ฐฉ๋ฌธ๊ณผ ๊ฐ™์€ ์—ญํ• ํ•จ ๋ฌธ์ œ ๋ชฉํ‘œ ๋ฐ ์š”์•ฝ ์œ„์™€ ๊ฐ™์€ ์‚ฌ์‹ค์€ ํ•ด๋‹น Wargame์—์„œ ์ œ๊ณตํ•˜๋Š” app.py์„ ๋“ค์–ด๊ฐ€์„œ ํ™•์ธํ•ด๋ณด์‹œ๋ฉด ๋‚˜์™€์š” ์—”๋“œํฌ์ธํŠธ ๋ถ„์„ ์—”๋“œํฌ์ธํŠธ๋ž€? ์•Œ๋ ค์ง„ ์œ„ํ˜‘ ๋ฐ ์•Œ๋ ค์ง€์ง€ ์•Š์€ ์œ„ํ˜‘์œผ๋กœ๋ถ€ํ„ฐ ๊ธฐ์—…์˜ ๊ฒฝ๊ณ„๋กœ ๊ฐ„์ฃผ๋˜๋Š” ์š”์†Œ ๋ณดํ†ต์˜ ๊ฒฝ์šฐ์—” HW์˜ ๊ด€์ ์—์„œ ๋งŽ์ด ์‚ฌ์šฉ๋จ..

๐ŸŒ†โ”‚Web_Study/๐Ÿ“˜โ”‚Dreamhack_Hacking

ClientSide: XSS

XSS(Cross Site Scripting)์ด๋ž€? XSS๋ž€ ์›น ํŽ˜์ด์ง€์˜ ์ด์šฉ์ž๋ฅผ ๋Œ€์ƒ์œผ๋กœ ๊ณต๊ฒฉํ•  ์ˆ˜ ์žˆ๋Š” ์ทจ์•ฝ์ ! ํ•ด๋‹น ์ข…๋ฅ˜์˜ ์ทจ์•ฝ์ ์„ ํ†ตํ•ด ์ด์šฉ์ž๋ฅผ ์‹๋ณ„ํ•  ์„ธ์…˜ ๋ฐ ์ฟ ํ‚ค ์ •๋ณด ํƒˆ์ทจ, ํ•ด๋‹น ๊ณ„์ •์— ์ž„์˜ ๊ธฐ๋Šฅ ์ˆ˜ํ–‰ํ•จ Cross Site Scripting์˜ ์•ฝ์–ด๊ฐ€ XSS์ธ ์ด์œ  Cross Site Scripting์˜ ์•ฝ์–ด๋Š” CSS๊ฐ€ ์˜ณ์ง€๋งŒ, ์Šคํƒ€์ผ์‹œํŠธ๋ฅผ ์ •์˜ํ•˜๋Š” ์–ธ์–ด CSS์™€์˜ ์ค‘๋ณต๊ณผ ํ˜ผ๋™์œผ๋กœ XSS๋กœ ๋ช…๋ช…๋˜์—ˆ์Šต๋‹ˆ๋‹ค ใ…  XSS XSS๋Š” ํด๋ผ์ด์–ธํŠธ ์‚ฌ์ด๋“œ ์ทจ์•ฝ์ ์˜ ๋Œ€ํ‘œ์ ์ธ ์ทจ์•ฝ์ ์ž…๋‹ˆ๋‹ค. ๊ณต๊ฒฉ์ž๊ฐ€ ์›น ๋ฆฌ์†Œ์Šค์— ์•…์„ฑ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ์‚ฝ์ž…ํ•ด ์ด์šฉ์ž์˜ ์›น ๋ธŒ๋ผ์šฐ์ €์— ํ•ด๋‹น ์Šคํฌ๋ฆฝํŠธ ์‹คํ–‰ํ•  ์ˆ˜ ์žˆ์ง€์š” ๊ณต๊ฒฉ์ž๋Š” ํ•ด๋‹น ์ทจ์•ฝ์ ์„ ํ†ตํ•ด ์„ธ์…˜ ์ •๋ณด ํƒˆ์ทจ ํ•ด๋‹น ๊ณ„์ •์œผ๋กœ ์ž„์˜์˜ ๊ธฐ๋Šฅ์„ ์ˆ˜ํ–‰ํ•ฉ๋‹ˆ๋‹ค. ์˜ˆ๋กœ ์œ„์™€ ๊ฐ™์€ ์ด๋ฏธ์ง€๊ฐ€ ์žˆ์Šต๋‹ˆ๋‹ค. ์˜ค..

๐ŸŒ†โ”‚Web_Study/๐Ÿ“˜โ”‚Dreamhack_Hacking

Mitigation: Same Origin Policy

Mitigation: Same Origin Policy SOP์— ๋Œ€ํ•˜์—ฌ ์ด์ „๊นŒ์ง€์˜ ์ฟ ํ‚ค์™€ ์„ธ์…˜์— ๊ด€ํ•œ ๋‚ด์šฉ์€ ๊ธฐ๋ณธ์ ์ด๋ผ์„œ ์ €์˜ ์ •๋ฆฌ๋ณด๋‹จ ์ง์ ‘ ๋ฐฐ์šฐ๋ฉด์„œ ํ•˜๋Š”๊ฒŒ ์ข‹์•„๋ณด์—ฌ์„œ.. ์‚ฌ์‹ค ๊ท€์ฐฎ์•„์„œ๊ฐ€ ์ œ์ผ ํฐ๋ฐ ใ…‹ใ…‹ ์›น์˜ ์ดํ•ด์™€ HTTP ๐Ÿ’กํ•ด๋‹น ๋‚ด์šฉ์€ pentestqym์˜ ๋‚ด์šฉ์„ ๋‹ค์‹œ ํ•œ ๋ฒˆ ์ •๋ฆฌํ•œ ๋‚ด์šฉ์ด๋ฉฐ, ๋ชจ๋“  ์ €์ž‘๊ถŒ์€ ํ•ด๋‹น ์‚ฌ์ดํŠธ์—๊ฒŒ ์žˆ์Šต๋‹ˆ๋‹ค. ์›น(Web)์ด๋ž€? ์›น์€ World Wide Web์˜ ์•ฝ์ž๋กœ, ์ธํ„ฐ๋„ท, ํ•˜์ดํผ๋งํฌ ๋“ฑ์„ ํ†ตํ•ด ์ •๋ณด๋ฅผ ๊ณต์œ ํ•˜๊ณ  dystopia050119.tistory.com ์ฟ ํ‚ค์™€ ์„ธ์…˜ ๐Ÿ’กํ•ด๋‹น ๋‚ด์šฉ์€ pentestqym์˜ ๋‚ด์šฉ์„ ๋‹ค์‹œ ํ•œ ๋ฒˆ ์ •๋ฆฌํ•œ ๋‚ด์šฉ์ด๋ฉฐ, ๋ชจ๋“  ์ €์ž‘๊ถŒ์€ ํ•ด๋‹น ์‚ฌ์ดํŠธ์—๊ฒŒ ์žˆ์Šต๋‹ˆ๋‹ค. ์ฟ ํ‚ค(Cookie)๋ž€? ์ฟ ํ‚ค๋Š” ์›น ์„œ๋ฒ„๊ฐ€ ์ƒ์„ฑํ•˜์—ฌ ์›น ๋ธŒ๋ผ์šฐ์ €๋กœ ์ „์†กํ•˜๋Š” ์ž‘์€ ์ •๋ณด ํŒŒ์ผ์ž…..

๐ŸŒ†โ”‚Web_Study/๐Ÿ“–โ”‚Dreamhack_War_Game

funjs

Funjs ๋ฌธ์ œํ’€์ด ๋ฌธ์ œ๋ฅผ ๋ฐ›์œผ๋ฉด ์ €๋Ÿฐ flag ๋„ฃ์œผ์„ธ์š” ํ•˜๋Š”๊ฒŒ ์ •์‹ ์—†์ด ๋‚ ๋ผ๋‹ค๋‹ˆ๋Š”๋ฐ.. ๋ณด์‹œ๋ฉด ์ƒํ™ฉ์ด ์ €๋ ‡๊ฒŒ ๋˜์–ด์žˆ์ฃ  ์†”์งํžˆ flag ์ฐพ๋Š”๋ฐ ์ € ์›€์ง์ด๋Š”๊ฑฐ ๋ฌด์‹œํ•˜์…”๋„ ์ƒ๊ด€์—†๊ณ , ๋‚ด๋ถ€ ์ฝ”๋“œ๋ฅผ ๋ณด์‹œ๋ฉด debugger? ๊ทธ ์ฝ”๋“œ ๋•๋ถ„์— ์–ด์งœํ”ผ ์ •์ง€๋˜๊ธฐ๋„ ํ•˜๊ณ .. ๊ทธ๋ž˜๋„ ๊ทธ๊ฑฐ ์ง€์šฐ๊ณ  ์—†์• ๊ณ  ์‹ถ์œผ๋ฉด.. ์•„๋ž˜ ์ฝ”๋“œ๋งŒ ์ฃผ์„์ด๋‚˜ ์ง€์›Œ๋ฒ„๋ ค๋„ ๋ ๊ฑฐ์˜ˆ์š” ์›€์ง์ด๋Š” ์ฝ”๋“œ(์กด์žฌ ์—ฌ๋ถ€ ์ƒ๊ด€์—†๊ธด ํ•จ) ๊ทผ๋ฐ ์ „ ๋”ฑํžˆ ์ €๊ฑฐ ์‹ ๊ฒฝ ์•ˆ ์“ฐ๊ณ  ํ–ˆ์–ด์š”.. ์•„ ์ฐธ๊ณ ๋กœ ์ € debugger๋„ ์ง€์› ๋Š”๋ฐ ์ €๋ž‘ ์™„์ „ํžˆ ๋˜‘๊ฐ™ํžˆ ํ•˜๊ณ  ์‹ถ์œผ๋ฉด ์ง€์šฐ์‹œ๊ณ  ์ €๊ฑฐ ๋‚จ๊ฒจ๋‘๊ณ  ํ•˜์…”๋„ ์ง€์žฅ ์—†์–ด์š”. ์ž ๊ทธ๋Ÿผ ๋ณธ๊ฒฉ์ ์œผ๋กœ ์ฝ”๋“œ์— ๋Œ€ํ•˜์—ฌ ๋ถ„์„ํ•ด๋ด…์‹œ๋‹ค..(์•ฝ๊ฐ„ ์›น ๋ฆฌ๋ฒ„์‹ฑ ๋Š๋‚Œ??) ํ•ต์‹ฌ ์ฝ”๋“œ(flag๋ฅผ ์ง์ ‘๋Œ€๋ฉด์„œ ํ™•์ธํ•จ) ํ•ต์‹ฌ ์ฝ”๋“œ๋Š” ์œ„์— ์ € ๋‘๊ฒŒ์˜ ์กฐ๊ฑด์‹์ž…๋‹ˆ๋‹ค. ๋ณด์‹œ๋ฉด te..

๐ŸŒ‡โ”‚System_Study/๐Ÿ“•โ”‚Dreamhack_Hacking

Exploit Tech: Return to Library

Return To Library NX๋กœ ์ธํ•ด ๊ณต๊ฒฉ์ž๊ฐ€ ๋ฒ„ํผ์— ์ฃผ์ž…ํ•œ ์…ธ ์ฝ”๋“œ๋ฅผ ์‹คํ–‰ํ•˜๊ธฐ๋Š” ์–ด๋ ค์›Œ์กŒ์ง€๋งŒ, ์–ด์ „ํžˆ BOF๋Š” ๊ฐ€๋Šฅ! ๊ทธ๋ž˜์„œ ๊ณต๊ฒฉ์ž๋“ค์€ ์‹คํ–‰ ๊ถŒํ•œ์ด ๋‚จ์•„์žˆ๋Š” ์ฝ”๋“œ ์˜์—ญ์œผ๋กœ ๋ฐ˜ํ™˜ ์ฃผ์†Œ๋ฅผ ๋ฎ๋Š” ๊ณต๊ฒฉ ๊ธฐ๋ฒ•์„ ๊ณ ์•ˆํ–ˆ์ฃ  ํ”„๋กœ์„ธ์Šค์— ์‹คํ–‰ ๊ถŒํ•œ์ด ์žˆ๋Š” ๋ฉ”๋ชจ๋ฆฌ ์˜์—ญ์€ ์ผ๋ฐ˜์ ์œผ๋กœ ๋ฐ”์ด๋„ˆ๋ฆฌ์˜ ์ฝ”๋“œ ์˜์—ญ & ์ฐธ์กฐ lib์˜ ์ฝ”๋“œ ์˜์—ญ ํŠนํžˆ ๊ณต๊ฒฉ์ž๋“ค์ด ์ฃผ๋ชฉํ•œ ๊ฒƒ์€ ๋‹ค์–‘ํ•œ ํ•จ์ˆ˜๊ฐ€ ๊ตฌํ˜„๋œ ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ์ž…๋‹ˆ๋‹ค. ๋ช‡๋ช‡ lib๋Š” ๊ณต๊ฒฉ์— ์œ ์šฉํ•œ ํ•จ์ˆ˜๋“ค์ด ๊ตฌํ˜„๋˜์–ด ์žˆ์Šต๋‹ˆ๋‹ค ์˜ˆ๋กœ ๋ฆฌ๋ˆ…์Šค์— C๋กœ ์ž‘์„ฑ๋œ ํ”„๋กœ๊ทธ๋žจ ์ฐธ์กฐํ•œ libc์— system/execve ๋“ฑ ํ”„๋กœ์„ธ์Šค ์‹คํ–‰ ๊ด€๋ จ ํ•จ์ˆ˜๋“ค์ด ๊ตฌํ˜„๋จ Return To Libc(Return To Library) libc์˜ ํ•จ์ˆ˜๋“ค๋กœ libc์˜ ํ•จ์ˆ˜๋“ค NX๋ฅผ ์šฐํšŒํ•˜๊ณ  ์…ธ์„ ํš๋“ํ•˜๋Š” ๊ณต๊ฒฉ ๊ธฐ๋ฒ•์„ ๊ฐœ๋ฐœ ..

๐Ÿ“šโ”‚War_Game/๐Ÿ“–โ”‚CTF-d

DefCoN#21 #1 - Network

Network ๋ฌธ์ œ ์Šคํ† ๋ฆฌ ๐Ÿ’กJensen ์‚ฌ๊ฑด์„ ๋งก๊ฒŒ ๋œ Jack๊ณผ ๊ทธ์˜ ํŒ€์€ Jensen์˜ ํšŒ์‚ฌ์™€ ๊ฐ€์ •์— ๋„คํŠธ์›Œํฌ ํƒญ๊ณผ ๋ฌด์„  ์บก์ฒ˜ ์žฅ๋น„๋ฅผ ์„ค์น˜ํ–ˆ๋‹ค. ๋ชจ๋‹ˆํ„ฐ๋ง์„ ํ•˜๋Š” ๋™์•ˆ Jack๊ณผ ๊ทธ์˜ ํŒ€์€ ํฅ๋ฏธ๋กœ์šด ์šฉ์˜์ž์ธ Betty๋ฅผ ๋ฐœ๊ฒฌํ–ˆ๋‹ค. ์ด ์‚ฌ๋žŒ์€ Jensen ๋ถ€์ธ์ด ๋‚จํŽธ๊ณผ ๋ฐ”๋žŒ์„ ํ”ผ์šฐ๊ณ  ์žˆ๋‹ค๊ณ  ๊ฑฑ์ •ํ•˜๋Š” ์—ฌ์ž์ผ ์ˆ˜๋„ ์žˆ๋‹ค. Jack์€ ํฌ๋ Œ์‹ ์ „๋ฌธ๊ฐ€์ธ ๋‹น์‹ ์—๊ฒŒ ์บก์ฒ˜ ์ •๋ณด๋ฅผ ์ž์„ธํžˆ ๋ณด์—ฌ์ค€๋‹ค. ๊ทธ๋ฆฌ๊ณ  ํšŒ์˜๊ฐ€ ์ง„ํ–‰๋œ๋‹ค. Round 1 ํŒจํ‚ท์„ ์‚ฌ์šฉํ•ด์„œ ์‚ฌ๊ฑด์— ๋Œ€ํ•ด ์ž์„ธํžˆ ์•Œ์•„๋ณด๊ณ  ๋‹ค์Œ์˜ ์งˆ๋ฌธ์— ๋‹ตํ•˜์‹œ์˜ค. ํšŒ์˜๊ฐ€ ์˜ˆ์ •๋œ ์š”์ผ์€ ์–ธ์ œ์ธ๊ฐ€? ๊ทธ๋Ÿผ Kali linux์— ์žˆ๋Š” Wireshark๋ฅผ ์‹คํ–‰ํ•ด๋ด…์‹œ๋‹ค. ๋ณด๋ฉด ํ•ด๋‹น ์‚ฌ์ดํŠธ๋กœ ๋“ค์–ด๊ฐ€์„œ ์„œ๋กœ ๋Œ€ํ™”๋ฅผ ํ•œ ๋ชจ์Šต์œผ๋กœ ์ถ”์ธก์ด ๋˜๋Š”๋ฐ ํ•ด๋‹น ์Šคํ† ๋ฆฌ๋ฅผ ์ฝ์–ด๋ณด๋ฉด ํšŒ์˜ ์˜ˆ์ • ์š”์ผ์ด๋‹ˆ๊นŒ ํ•ด๋‹น..

๐ŸŒ‡โ”‚System_Study/๐Ÿ“•โ”‚Dreamhack_Hacking

Background: Library - Static Link vs. Dynamic Link

๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ ๐Ÿ“š ์—ฌ๋Ÿฌ ์ปดํŒŒ์ผ ์–ธ์–ด๋“ค์€ ์ž์ฃผ ์‚ฌ์šฉ๋˜๋Š” ํ•จ์ˆ˜๋“ค์˜ ์ •์˜๋ฅผ ๋ฌถ์–ด์„œ ํ•˜๋‚˜์˜ lib ํŒŒ์ผ๋กœ ์ƒ์„ฑ ์ด๋ฅผ ์—ฌ๋Ÿฌ ํ”„๋กœ๊ทธ๋žจ์ด ๊ณต์œ ํ•ด์„œ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๋„๋ก ์ง€์›ํ•ฉ๋‹ˆ๋‹ค. ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ๋ฅผ ์‚ฌ์šฉํ•˜๋ฉด ๊ฐ™์€ ํ•จ์ˆ˜๋“ค ๋ฐ˜๋ณต์  ์ •์˜ ํ•„์š” X ์ฆ‰, ์ฝ”๋“œ ๊ฐœ๋ฐœ์˜ ํšจ์œจ์„ฑ์ด ํ–ฅ์ƒ๋˜๋Š” ์žฅ์ !! ๋˜ํ•œ ๊ฐ ์–ธ์–ด์— ๋ฒ”์šฉ์  ์‚ฌ์šฉ๋˜๋Š” ํ•จ์ˆ˜๋“ค์€ ํ‘œ์ค€ lib๊ฐ€ ์ œ์ž‘๋˜์–ด ๊ฐœ๋ฐœ์ž๋“ค์ด ํŽธ๋ฆฌํ•˜๊ฒŒ ์‚ฌ์šฉํ•˜์ฃ  ๋Œ€ํ‘œ์ ์ธ C์˜ ํ‘œ์ค€ ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ์ธ libc๋Š” ์šฐ๋ถ„ํˆฌ์— ๊ธฐ๋ณธ ํƒ‘์žฌ๋œ lib์ž…๋‹ˆ๋‹ค. ์‹ค์Šตํ™˜๊ฒฝ์—์„  /lib/x86_64-linux-gun/libc-2.27.so ๊ฐ€ ์žˆ์ฃ  ๊ทธ๋ฆฌ๊ณ  ๊ธฐํƒ€ ํ•จ์ˆ˜๋“ค์˜ ์‚ฌ์šฉ์— ์žˆ์–ด์„œ ์ •์˜ ์—†์ด ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๋Š” ์ด์œ ๋„ ์ด ์ด์œ  ๋•Œ๋ฌธ์ž…๋‹ˆ๋‹ค. ๋งํฌ๐Ÿ–‡๏ธ ๋งํฌ(Link)๋Š” ๋งŽ์€ ํ”„๋กœ๊ทธ๋ž˜๋ฐ ์–ธ์–ด์— ์ปดํŒŒ์ผ์˜ ๋งˆ์ง€๋ง‰ ๋‹จ๊ณ„๋กœ์จ.. ํ”„๋กœ๊ทธ๋žจ์—์„œ ์–ด๋–ค lib์˜..

๐ŸŒ‡โ”‚System_Study/๐Ÿ“•โ”‚Dreamhack_Hacking

Mitigation: NX & ASLR

์‹œ์Šคํ…œ ๋ณด์•ˆ์€ ์ง€๋‚œ ์ˆ˜๋…„๊ฐ„ ๋ฐœ์ „ํ•ด์˜จ ๊ณต๊ฒฉ ๊ธฐ๋ฒ•๊ณผ ๋ณดํ˜ธ ๊ธฐ๋ฒ•์˜ ๋ฐœ์ „ ์–‘์ƒ์„ ๋ณด์‹œ๋ฉด.. ์–ด๋–ค ๋ณดํ˜ธ ๊ธฐ๋ฒ•์ด ๋“ฑ์žฅํ•˜๋ฉด ์šฐํšŒ ๊ธฐ์ˆ ๋„ ๋“ฑ์žฅํ•ฉ๋‹ˆ๋‹ค.. ์ด๋ ‡๊ฒŒ ์–ด๋–ค ๊ณต๊ฒฉ์ด ์˜ฌ์ง€ ๋ชจ๋ฅด๊ธฐ์— ์‹œ์Šคํ…œ ๊ฐœ๋ฐœ์ž๋“ค์€ ์—ฌ๋Ÿฌ ๊ฒบ์˜ ๋ณดํ˜ธ ๊ธฐ๋ฒ•์„ ์ ์šฉํ•ด ์‹œ์Šคํ…œ์ด ๊ณต๊ฒฉ๋‹นํ•  ์ˆ˜ ์žˆ๋Š” ํ‘œํ˜„ ์ž์ฒด↓ ์ด์ „์— ๊ธ€์„ ๋ณด์‹œ๋ฉด r2s๋ฅผ ํ†ตํ•œ ๊ณต๊ฒฉ์ด ๊ฐ€๋Šฅํ–ˆ๊ธฐ์— ๋” ์–ด๋ ต๊ฒŒ ํ•˜๊ธฐ ์œ„ํ•ด์„  ๊ณต๊ฒฉ์ž๊ฐ€ ๋ฉ”๋ชจ๋ฆฌ์— ์ž„์˜ ๋ฒ„ํผ ์ฃผ์†Œ ์•Œ๊ธฐ ํž˜๋“ค๊ฒŒ, ๋ฉ”๋ชจ๋ฆฌ ์˜์—ญ์— ๋ถˆํ•„์š”ํ•œ ์‹คํ–‰ ๊ถŒํ•œ ์ œ๊ฑฐ Exploit Tech: Return to Shellcode dystopia050119.tistory.com ์ด์™€ ๊ด€๋ จ๋œ ๋ณดํ˜ธ๊ธฐ๋ฒ•์œผ๋กœ ์šฐ๋ฆฌ๋Š” ASLR๊ณผ NX๋ฅผ ๋ฐฐ์›Œ๋ณผ๊ป˜์š” ASLR Address Space Layout Randomization์˜ ์•ฝ์–ด ๋ฐ”์ด๋„ˆ๋ฆฌ๊ฐ€ ์‹คํ–‰๋  ๋•Œ๋งˆ๋‹ค ์Šคํƒ/ํž™/๊ณต์œ  l..

Jastes
Jastes