본문 바로가기

hacking91

[Dream hack] Mitigation: Stack Canary 들어가며Exploit Tech: Return Address Overwrite 강의에서는스택의 반환 주소(Return Address)를 조작하여 실행 흐름을 획득하는 공격 방법을 배웠다.스택 버퍼 오버플로우를 이용한 공격은 매우 강력하면서, 역사가 오래되었기 떄문에 관련 보호 기법도 등장하였다.스택 카나리(Stack Canary)스택 버퍼 오버플로우로부터 반환 주소를 보호하는 것함수의 프롤로그에서 스택 버퍼와 반환 주소 사이에 임의의 값을 삽입하고, 함수의 에필로그에서 해당 값의 변조를 확인하는 보호 기법이다. 💡카나리 값의 변조가 확인되면 프로그램은 즉시 종료한다. 스택 버퍼 오버플로우로 반환 주소를 덮으려면 먼저 카나리를덮어야 한다.  하지만 카나리 값을 모르면 반환 주소를 덮을 때 카나리 값을 변조.. 2024. 6. 11.
[Dream hack] basic_exploitation_000 보호되어 있는 글 입니다. 2024. 6. 10.
[Dream hack] Introduction IntroductionW31c0m3, w3b h4ck3rs! 👋 웹은 우리의 삶과 밀접한 핵심 기술 중 하나이다. 사람들은 웹으로 필요한 정보를 검색, 게임, 쇼핑등을 하기도 한다. 이렇게 웹에 대한 의존성이 높아지면서 웹 서비스를 안전하게 구현하고 관리하는 것이 중요해졌다. 이 강의는 웹 서비스의 구현에서 알아야 할 웹 해킹의 기초적인 지식과 기술을 배운다. 참고 이 강의를 듣는 독자 분들은 Flask, NodeJS, Spring 중 한가지 이상의 프레임워크로 작성된 코드는 읽고 이해할수 있다고 가정한다. 이러한 지식이 없으면 기초적인 공부를 하고 수강하는 것을 추천한다.끝 2024. 6. 4.
[Dream hack] Exploit Tech: Return Address Overwrite 보호되어 있는 글 입니다. 2024. 6. 3.
[Dream hack] Quiz: x86 Assembly 3-1 보호되어 있는 글 입니다. 2024. 6. 2.
[Dream hack] Quiz: x86 Assembly 2-1 답더보기Quiz: x86 Assembly 1-12 와 같은 문제이다.https://iloveprogramming.tistory.com/172 [Dream hack] Quiz: x86 Assembly 1-12답더보기초기상태레지스터:rcx = 0rdx = 0rsi = 0x400000메모리0x400000: 0x67 0x55 0x5c 0x53 0x5f 0x5d 0x55 0x100x400008: 0x44 0x5f 0x10 0x51 0x43 0x43 0x55 0x5d0x400010: 0x52 0x5c 0x49 0x10 0x47 0x5f 0x42 0x5c0x400018: 0x54 0x11 0x00 0x00 0x00iloveprogramming.tistory.com끝 2024. 6. 2.