일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Lazenca
- _IO_FILE Arbitrary Address Write
- _IO_FILE Arbitrary Address Read
- shellcode
- DFB
- HackCTF
- ROP
- H4CKING GAME
- __environ
- BOF
- K-shield Junior
- DreamHack
- UAF
- malware
- heap exploit
- DFC 2022
- seccomp
- Dynamic Analysis
- RTL
- srop
- heap feng shui
- heap
- GOT overwrite
- Android
- tcache
- master canary
- vtable
- 나뭇잎 책
- _IO_FILE
- Reversing
Archives
- Today
- Total
목록__environ (3)
Studying Security
[Dreamhack] environ
보호되어 있는 글입니다.
Wargame/Dreamhack
2022. 5. 16. 02:30
[Dreamhack] __environ
보호되어 있는 글입니다.
Wargame/Dreamhack
2022. 5. 15. 20:34
__environ
환경변수: 매번 변할 수 있는 동적인 값들의 모임 시스템의 정보를 갖고 있는 변수 환경변수를 어느영역에 저장하고 어떻게 참조할까? 스택!! 라이브러리 함수를 실행할 때에도 해당 정보를 참조하기 때문에 환경 변수를 가리키는 포인터가 별도로 선언되어 있다. 따라서, 해당 라이브러리의 주소를 알고 있고, 임의의 주소를 읽을 수 있는 취약점이 존재한다면 스택 주소를 알아낼 수 있다. environ symbol을 찾는 명령어: readelf -s /lib/x86_64-linux-gnu/libc.so.6 | grep "environ" __environ이라는 이름의 전역 변수는 시스템 명령어를 실행하기 위한 execve 계열의 함수와 getenv 등 환경 변수와 관련된 함수에서 참조하는 변수입니다. gdb-peda$..
개념 정리
2022. 5. 11. 04:43