일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- Lazenca
- __environ
- H4CKING GAME
- ROP
- heap exploit
- Android
- malware
- RTL
- DreamHack
- K-shield Junior
- 나뭇잎 책
- Reversing
- srop
- heap feng shui
- UAF
- DFC 2022
- tcache
- seccomp
- _IO_FILE Arbitrary Address Read
- DFB
- vtable
- GOT overwrite
- _IO_FILE Arbitrary Address Write
- master canary
- _IO_FILE
- HackCTF
- shellcode
- Dynamic Analysis
- heap
- BOF
Archives
- Today
- Total
목록_IO_FILE Arbitrary Address Write (2)
Studying Security
[Dreamhack] _IO_FILE Arbitrary Address Write
보호되어 있는 글입니다.
Wargame/Dreamhack
2022. 5. 12. 20:07

파일 구조체를 조작해 파일을 읽는 함수를 이용해 임의의 메모리 값에 데이터를 쓸 수 있습니다. 파일의 데이터를 읽는 함수는 대표적으로 fread와 fgets가 존재합니다. 해당 함수는 라이브러리 내부에서 _IO_file_xsgetn 함수를 호출합니다. 해당 함수는 파일 함수의 인자로 전달된 n이 _IO_buf_end - _IO_buf_base 값보다 작은지를 검사하고 _underflow 즉 _IO_new_file_underflow함수를 호출합니다. _IO_new_file_underflow _flags 변수에 읽기 권한이 부여되어 있는지 확인합니다. 이 후 _IO_SYSREAD 함수의 인자로 파일 포인터와 파일 구조체의 멤버 변수를 연산한 값이 전달됩니다. _IO_SYSREAD 함수는 vtable의 _IO..
개념 정리/_IO_FILE
2022. 5. 12. 18:43