일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- malware
- Android
- vtable
- shellcode
- __environ
- _IO_FILE Arbitrary Address Write
- BOF
- 나뭇잎 책
- GOT overwrite
- Dynamic Analysis
- heap
- master canary
- Reversing
- HackCTF
- DFB
- Lazenca
- RTL
- _IO_FILE
- DFC 2022
- K-shield Junior
- DreamHack
- heap exploit
- heap feng shui
- ROP
- srop
- tcache
- H4CKING GAME
- _IO_FILE Arbitrary Address Read
- seccomp
- UAF
Archives
- Today
- Total
목록vtable (3)
Studying Security
[Dreamhack] iofile_vtable_check
보호되어 있는 글입니다.
Wargame/Dreamhack
2022. 5. 17. 21:04
[Dreamhack] iofile_vtable
보호되어 있는 글입니다.
Wargame/Dreamhack
2022. 5. 16. 06:25

vtable overwrite (glibc < 2.24) 만약 vtable을 overwrite할 수 있는 조건이라면 해당 vtable에 조작된 vtable을 overwrite함으로써 원하는 동작을 수행하도록 할 수 있습니다. 그러나 IO_validate_vtable 함수가 생겨나면서 더 이상 vtable overwrite 기법으로 공격할 수 없습니다. Bypass IO_validate_vtable (glibc < 2.29) 전달된 파일 포인터의 vtable 주소를 참조하기 때문에 이 점을 이용합니다. vtable을 참조하는 과정을 확인해봅시다. IO_validate_vtable vtable pointer가 __libc_IO_vtables section에 할당됩니다. 해당 섹션의 시작과 끝 주소의 차이로 ..
개념 정리/_IO_FILE
2022. 5. 13. 01:08