Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 31 |
Tags
- linux ring 권한 구조
- exit handler overwrite
- Cross-cache attack
- memory
- System Management Mode
- Router
- 커널
- exploit
- Pwnable
- tp link
- Kernel
- SMM
- protection ring
- ROP
- Slab free list poisoning
- physmap
- UART
- 익스플로잇
- fini array
- tl mr 100
- e
- 공유기
- kernel exploit
- mips
- hardware hakcing
- openwrt
- 라우터
- mr 100
Archives
- Today
- Total
목록exit handler overwrite (1)
haehet
프로그램 시작, 종료 과정 및 관련 취약점 분석
최근에 드림핵에서 tiny backdoor 8단계 문제를 풀었는데 .fini.array를 조작해야 하는 문제였다. 이 문제를 풀면서 프로그램의 시작, 종료 관련 취약점에 대해서 정리해야겠다는 생각이 들었다. *이 글은 (Ubuntu GLIBC 2.35-0ubuntu3.10)을 기준으로 분석했다. 라이브러리 버전마다 약간씩 차이가 있을 수 있다.또한 gcc (Ubuntu 11.4.0-1ubuntu1~22.04.2) 기준으로 컴파일을 했다. 아래에 있는 간단한 코드를 통해 분석 해보겠따. #include //gcc -o test test.cint main(int argc, char* argv){ printf("%s", "test\n"); return 0;} 프로그램 시작 과정 1. execve -> ld...
Pwnable
2025. 8. 23. 21:04
