일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- DFB
- Android
- BOF
- Dynamic Analysis
- _IO_FILE Arbitrary Address Write
- 나뭇잎 책
- Lazenca
- seccomp
- K-shield Junior
- UAF
- tcache
- H4CKING GAME
- DreamHack
- malware
- heap exploit
- srop
- _IO_FILE Arbitrary Address Read
- Reversing
- heap feng shui
- GOT overwrite
- DFC 2022
- RTL
- _IO_FILE
- heap
- ROP
- master canary
- shellcode
- HackCTF
- __environ
- vtable
Archives
- Today
- Total
목록_IO_FILE Arbitrary Address Read (2)
Studying Security
[Dreamhack] _IO_FILE Arbitrary Address Read
보호되어 있는 글입니다.
Wargame/Dreamhack
2022. 5. 12. 16:37

파일 구조체를 조작해 파일을 쓰는 과정에서 임의의 메모리 값을 읽을 수 있습니다. 파일에 데이터를 쓰기 위한 함수는 대표적으로 fwrite, fputs가 있습니다. 해당 함수는 라이브러리 내부에서 _IO_sputn 함수를 호출합니다. _IO_XSPUTN 함수의 매크로이며 실질적으로 _IO_new_file_xsputn 함수를 실행합니다. 이 함수에서는 파일 함수로 전달된 인자인 데이터와 길이를 검사하고 _IO_OVERFLOW, 즉 _IO_new_file_overflow 함수를 호출합니다. 실제로 파일에 내용을 쓰는 과정은 _IO_new_file_overflow를 시작으로 다양한 함수가 호출되면서 이뤄집니다. 그렇다면 _IO_new_file_overflow 함수 내부에서 어떻게 파일에 데이터를 쓰는지 자세하..
개념 정리/_IO_FILE
2022. 5. 12. 15:04