기본 콘텐츠로 건너뛰기

힘내라 청춘. 20180108

힘내라 청춘. 20180107

힘내라 청춘. 20180106

힘내라 청춘. 20180105

Memory-Protection_SEH_1

Memory-Protection_SEH_1 메모리 보호 기법 - SEH_1 SEH는 윈도우 환경에서만 존재하는 예외 처리 메커니즘이다. SEH Handler를 덮어쓰는 오버플로우 공격이 존재하며 현재 까지도 여러 프로그램에서 SEH 오버플로우로 프로그램을 공격한 사례들이 보고되고 있다. SEH 코드르르 디스어셈블하면, mov DWORD ptr from FS:[0] 코드를 찾을 수 있다. 해당 명령어의 기계어는 64A100000000 이다. 만약 이 기계어를 찾지 못했다면 애플리케이션/쓰레드는 예외 핸들러를 가지고 있지 않다고 판단할 수 있다. # include <stdio.h> # include <string.h> # include <windows.h> int main ( int argc , char * argv [ ] ) { char test [ 10 ] ; __try { strcpy ( test , argv [ 1 ] ) ; } __except ( EXCEPTION_EXECUTE_HANDLER ) { printf ( "error" ) ; return - 1 ; } printf ( "result: %s" , test ) ; return 0 ; } Visual Studio에서 SEH 예제 코드를 작성한 후 아래와 같이 Properties에서 프로젝트를 설정한다. properties > C/C++ > Code Generation Enable C++ Exceptions: Yes (/EHsc) Basic Runtime Checks: Default/ Security Check: Enable Security Check (/GS-) properties > Linker > Advanced Randomized Base Addre

Memory-Protection_GS

Memory-Protection_GS 메모리 보호 기법 - GS 간단한 버퍼 오버플로우 예제 코드를 이용하여 GS 메모리 보호 기법에 대해서 알아보자. 먼저 Visual Studio를 실행하여 C++ Win32 콘솔 응용 프로그램 프로젝트를 생성한다. # include <stdio.h> # include <string.h> int main ( int argc , char * argv [ ] ) { char test [ 10 ] ; strcpy ( test , argv [ 1 ] ) ; printf ( "result: %s" , test ) ; return 0 ; } 소스 코드 입력 후에 프로젝트에 설정된 보호 기법을 모두 제거한다. properties > C/C++ > Code Generation Enable C++ Exceptions: No Basic Runtime Checks: Default Security Check: Disable Security Check (/GS-) properties > Linker > Advanced Randomized Base Address: No (/DYNAMICBASE:NO) Data Execution Prevention (DEP): No (/NXVOMPAT:NO) 빌드 후 생성된 실행 파일 디렉터리로 이동하여 정상 동작을 테스트한다. GS.exe AAA result: AAA GS.exe AAAAAAAAAAAAAAAAAAAAAA Segmentation fault windbg.exe -I 명령어를 입력하면 windbg 가 등록되어 단순 오류 발생 확인에 그치지 않고 디버깅할 수 있게 해주므로 유용하게 활용할 수 있다. windbg를 실행 후 프로그램 인자로 많은 양의 'A’를 전달하여 오류 상세 내용을 확인해보자. eip가 414

Easy-RM-MP3-Converter_7_x86

Easy-RM-MP3-Converter_7_x86 Easy RM MP3 Converter Buffer Overflow (7 x86) 개요 Corelan Team 의 버퍼 오버플로우 튜토리얼 프로그램으로 유명한 Easy RM MP3 Converter의 버퍼 오버플로우를 윈도우즈 7 32비트 운영체제 환경에서 진행해보자. 목적 윈도우즈 7 32비트 환경 버퍼 오버플로우 취약점 제약 사항 파악. 목표 XP 환경과 7 환경 차이점 파악 내용 실습은 대상 프로그램에서 크래시가 발생된다는 것을 파악한 상태에서 시작한다. 입력 값 저장 위치에서 EIP까지의 오프셋 값을 파악하기 위해서 mona 플러그인으로 패턴을 생성한다. 이번 실습의 목표는 보호기법 적용으로 인한 제약 사항을 간단히 살펴보는 것에 목표를 두고 실질적인 우회 방법은 다른 예제를 통해서 알아본다. mona 플러그인을 이용한 패턴 생성 !mona pc 30000 mona 플러그인 최대 패턴 수: 20280 mona 플러그인으로 생성한 패턴을 프로그램에 전달하여 크래시가 발생된 시점에 EIP에 삽입된 패턴을 확인하면 EIP를 덮어쓰기 위해 얼마만큼의 데이터를 입력될지 파악할 수 있다. 파악한 오프셋 값이 정상 동작되지 않을 때는 최대 패턴 수를 더해서 사용한다. (최대 패턴 수를 순회하여 패턴이 생성된다.) 크래시 유발 m3u 파일 생성 생성한 패턴을 읽어와 m3u 파일을 생성하는 파이썬 스크립트를 작성하여 실행한다. pattern_reader = open ( "pattern.txt" , 'r' ) crash_creater = open ( "01_crash.m3u" , 'w' ) crash_creater . write ( pattern_reader . read ( ) ) pattern_reader . close ( ) crash_creater . close