그러니까 PWN
close
프로필 배경
프로필 로고

그러니까 PWN

  • 분류 전체보기 (91)
    • CTF (3)
    • Wargame (17)
      • Dreamhack (14)
      • pwnable.kr (3)
    • Computer Science (16)
      • Computer Architecture (1)
      • Operating System (7)
      • Computation (1)
      • AI (2)
      • Network (5)
    • Computer Security (31)
      • System Hacking (10)
      • Side Channel Attack (7)
      • IoT Security (1)
      • Industrial Security (4)
      • Vulnerabilities (5)
      • Digital Forensic (4)
    • Coding (5)
      • Algorithm (0)
      • Rust (4)
    • 후기 (3)
    • etc (4)
      • trouble shooting (4)
      • pruning (7)
  • 홈
  • 태그
  • 방명록
  • Github

[glibc 2.35] _int_malloc & _int_free

glibc 2.35 _int_malloc 분석static void *_int_malloc (mstate av, size_t bytes){ INTERNAL_SIZE_T nb; /* normalized request size */ unsigned int idx; /* associated bin index */ mbinptr bin; /* associated bin */ mchunkptr victim; /* inspected/selected chunk */ INTERNAL_SIZE_T size; /* its size */ int victim_index; ..

  • format_list_bulleted Computer Security/System Hacking
  • · 2025. 1. 12.
  • textsms
_rtld_global 구조체의 _dl_rtld_lock_recursive를 못 찾겠어요.

_rtld_global 구조체의 _dl_rtld_lock_recursive를 못 찾겠어요.

Overwrite _rtld_global exploit techmain 함수가 종료되면 __libc_start_main+231 -> __GI_exit() -> __run_exit_handlers() -> _dl_fini()등 여러 함수와 그 안에 있는 구조체의 포인터를 거치는데, _dl_fini에서 불러오는 _dl_rtld_lock_recursive() 함수와 인자를 덮어쓰면 실행흐름 조작이 가능한 exploit tech이다.  _dl_rtld_lock_recursive가 없어요.glibc 2.34 이후 버전에서 _rtld_global 구조체의 레이아웃이 변경되어 오프셋을 쉽게 못 가져온다. 최신 버전에서 exploit 하는 방법은 아래 사이트로 들어가서 소스 코드를 분석하거나 직접 디버깅하면서 __rt..

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 7. 13.
  • textsms

glibc version에 따른 mitigations & heap exploitation

We keep a secret

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 7. 7.
[ptmalloc] 리눅스 동적할당 heap 하게 공부하자 (2) : Boundary Tag, Binning편

[ptmalloc] 리눅스 동적할당 heap 하게 공부하자 (2) : Boundary Tag, Binning편

그 충분히 다른 블로그 참고하고 왔을 거 같아서 Binning은 기본적인 요소보다는 중요한 포인트만 갖고 왔습니다. Boundary Tag메모리 청크(블록이라고 표현하는게 맞을 수도) 경계를 식별하고 관리하기 위한 메커니즘이다.-> 청크의 헤더 정보를 다음 청크에 복사하는 식으로 관리한다.그러면 어떤 일이 발생하냐면, 청크의 앞뒤 정보를 빠르게 확인할 수 있다. 그러면 인접한 청크들이 free된다면 병합을 할 수 있다! 그러면 메모리 관리가 효율적이다! Boundary Tag 메커니즘이 heap에서 장점들이 Chaining된다 +--------+--------------------+--------+| Header | Payload | Footer |  사실 dlmalloc에서 Boun..

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 7. 3.
  • textsms
[ptmalloc] 리눅스 동적할당 heap 하게 공부하자 (1) : chunk편

[ptmalloc] 리눅스 동적할당 heap 하게 공부하자 (1) : chunk편

Heap이 왜 어려울까?1. Stack Memory와 너무 다른 구조Stack 메모리에서는 단순히 push, pop 동작만 하기에 우리가 이해하는데 큰 어려움은 있지 않았다.반면 Heap의 메모리 할당은 비정형적이고 동적이기에 정적으로 할당되는 Stack 메모리보다 배우기 까다롭다. 2. 너무 많은 Memory Allocators Google의 tcmallocGNU의 ptmalloc2FreeBSD/Firefox의 JemallocSolaris의 Libumem등 동적 메모리 할당자는 종류가 많다. 운영체제, 메모리 재사용, 단편화, 낭비등 여러면에서 각각 구현 목표가 다를 수 있다. ptmalloc2.. 빠르고 쉽게 알아보자우선 리눅스 glibc에서는 ptmalloc(pthreads malloc)을 제공한다..

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 7. 3.
  • textsms
[Sandbox] 샌드박스 보안 이해하기 : 보호 기법과 우회 방법 + Linux

[Sandbox] 샌드박스 보안 이해하기 : 보호 기법과 우회 방법 + Linux

샌드박싱 사이클 예시sandboxing은 시스템 보안 측면에서 보안 위험을 초소화합니다.  핵심만 적고 싶은데 기본 개념을 정리해 버려서.. 어쩔 수 없네요. 궁금하신 분은 아래에 더보기 버튼을 눌러 펼쳐주세요. 더보기Sandbox 기본 개념애플리케이션, 코드, 프로세스 등을 독립된 환경에서 실행하여 시스템 장애 및 소프트웨어 취약점의 확산으로부터 완화하기 위한 격리 매커니즘 이를 통해 악성 코드가 시스템 전체에 피해를 주는 것을 방지하고, 안전하게 의심스러운 코드나 애플리케이션을 실행할 수 있다. 쉽게 설명하기 위해 간단한 예시를 들고 왔다.웹 브라우저 : 한 탭에서 발생한 문제를 전체 브라우저에 영향끼치지 않게 하기 위해 샌드박스 환경에서 실행모바일 앱 : iOS, Android 등 앱이 시스템의 다..

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 6. 30.
  • textsms
  • navigate_before
  • 1
  • 2
  • navigate_next
andsopwn
  • $ pwd; whoami
Category
  • 분류 전체보기 (91)
    • CTF (3)
    • Wargame (17)
      • Dreamhack (14)
      • pwnable.kr (3)
    • Computer Science (16)
      • Computer Architecture (1)
      • Operating System (7)
      • Computation (1)
      • AI (2)
      • Network (5)
    • Computer Security (31)
      • System Hacking (10)
      • Side Channel Attack (7)
      • IoT Security (1)
      • Industrial Security (4)
      • Vulnerabilities (5)
      • Digital Forensic (4)
    • Coding (5)
      • Algorithm (0)
      • Rust (4)
    • 후기 (3)
    • etc (4)
      • trouble shooting (4)
      • pruning (7)
Recent post
someones' choice
Recent comments
Tags
  • #Reversing
  • #Pwnable
  • #SCA
  • #Network
  • #linear cryptanalysis
  • #web
  • #ctf
  • #CPA
Total Visitor
Today
Yesterday
ALL
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바