Buffer Overflow Shell Code 이용 공격 1. Buffer Oerflow 개요 프로그램 취약점을 이용해 할당된 메모리 공간보다 더 큰 범위를 입력하여 프로그램 흐름을 바꾸거나 원하는 명령을 실행할 수 있다. 길이 검증을 하지 않는 함수 사용시 buffer Overflow 공격이 가능하다. OS Kali 1.0 파일 /tmp/test.c ASLR X (echo 0 > /proc/sys/kernel/randomize_va_space) N/X gcc -o test test.c -fno-stack-protector -z execstack -fno-builtin -mpreferred-stack-boundary=2 취약점 Strcpy 함수 이용 일반 shellcode 삽입 공격을 하기 위해 시스템..
Shell Code 제작 환경 : vmware redhat 9 linux. 시스템 콜을 이용하여 shell Code를 만들 수 있다. 시스템콜 번호 확인 GDB로 확인. MOV EAX [시스템 콜번호]Int 0x80 인터럽트 0x80명령으로 시스템 콜 번호에 해당되는 역할을 실행할 수 있다. /tmp/shcode.asm 작성. l XOR EAX, EAX 또는 MOV AL 을 사용하는 이유 Objdump 확인NULL바이트가 포함되면 기계어에서 NULL byte로 인하여 쉘코드 삽입이 중간에 끊기게 된다. 위와 같은 코드로 작성할 경우 objdump 확인시 아래와 같다. [objdump 확인] setreuid(geteuid(),geteuid()); 를 포함한 최종 Shell Code 일반 코드 setreui..
네트워크 통신 방식 4가지 애니 캐스트, 유니 캐스트, 멀티 캐스트, 브로드 캐스트 애니 캐스트애니캐스트(anycast) 또는 임의 캐스트[1]는 단일 송신자로부터의 데이터그램들을 토폴로지 상의 잠재적인 수신자 그룹 안에서 가장 가까운 노드로 연결시키는, 네트워크 어드레싱 및 라우팅 방식으로, 여러 개의 노드들에 전송될 수 있고 이 노드들 모두 동일한 목적 주소로 식별된다. 유니 캐스트컴퓨터 네트워크에서 유니캐스트(unicast) 전송이란 고유 주소로 식별된 하나의 네트워크 목적지에 메시지를 전송하는 방식을 말한다. 멀티 캐스트컴퓨터 네트워크에서 멀티캐스트(Multicast)란 한 번의 송신으로 메시지나 정보를 목표한 여러 컴퓨터에 동시에 전송하는 것을 말한다. 이 때 망 접속 형태가 요구할 경우에 한해..