관리 메뉴

HeeJ's

[04] Buffer Overflow의 이해 :: BOF 본문

<Information Security>/<System>

[04] Buffer Overflow의 이해 :: BOF

meow00 2020. 9. 10. 01:43

버퍼(buffer)?

시스템이 연산 작업을 하는데 있어 필요한 데이터를 일시적으로 저장하는데,

여기서 사용되는 그 저장공간

 

대부분의 프로그램에서는 버퍼를 스택에 생성한다.

스택은 함수 내에서 선언한 지역 변수가 저장되고, 함수가 끝나면 반환된다.

 

buffer overflow는 미리 준비된 버퍼에 버퍼의 크기보다 큰 데이터가 들어갈 때 발생하게 된다.

ex) 40바이트의 스택이 있다.

41~44바이트의 데이터가 들어간다면 이전 함수의 base pointer를 수정하게 될 것이다.

45~48바이트의 데이터가 들어간다면 return address가 저장되어있는 공간을 침범할 것이다.

48바이트 이상을 쓰게 된다면 return address를 포함한 그 이전 스택에 저장된 데이터마저 바뀔 것이다.

 

시스템에게 명령을 간접적으로 내릴 수 있는 부분은 return address가 있는 위치이다.

return address는 현재 함수의 base pointer 바로 위에 위치한다.

 

ret 명령을 수행하게 되면 eip 레지스터에 return address가 들어가게 되기 때문에

return address를 직접 변경하지 않는다면 이 값이 EIP에 들어있을 것이다.

 

따라서, buffer overflow는 공격자가 메모리 상의 임의의 위치에 원하는 코드를 저장하고 return address가 저장되어 있는 지점에 그 코드의 주소를 집어 넣음으로써 EIP에 공격자의 코드가 있는 곳의 주소를 들어가게 해 공격을 하는 방법이다.

이 때, 정확히 return address가 저장되는 곳을 찾아 return address도 정확히 조작해주어야 한다.

 

strncpy()는몇 바이트를 저장할지 지정해주지만

strcpy()함수는 길이 체크를 해주지 않기 때문에 NULL(\0)을 만날 때 까지 복사한다.

 

 

출처:

달고나 bof pdf

'<Information Security> > <System>' 카테고리의 다른 글

[6] File Integrity Operator  (0) 2022.01.24
[05] Byte Order :: BOF  (0) 2020.09.13
[03] 어셈블리어 :: BOF  (0) 2020.09.10
[02] CPU 레지스터 구조 :: BOF  (0) 2020.08.30
[01] 메모리 구조 :: BOF  (0) 2020.08.29