[dreamhack.io] 「send_sig」 풀이


[dreamhack.io] 「send_sig」 풀이

Dreamhack 난이도 이름 send_sig 미리 알아둘 것 워게임 <SigReturn-Oriented Programming> 을 이해할 정도 이번에는 이전에 살펴본 SROP(SigReturn-Oriented Programming) 공격 기법을 응용한 워게임인 <send_sig>를 풀어봅시다. 이번에는 워게임에서 C언어 소스코드를 제공해주지 않고 실행 파일만 제공해줍니다. 대략 살펴본 결과, NX가 걸려 셸코드 실행이 되지 않습니다. 또한, "file" 명령어로 본 결과, 바이너리 파일 자체가 "stripped" 된 것임을 알 수 있습니다. 이 경우, GDB(GNU Debugger)와 같은 디버깅을 진행할 때 필요한 symbol 정보가 다 날라가서 디버깅 자체가 GDB로는 안 되게 됩니다. 이럴때는 다른 툴을 쓰면 됩니다. 그래서 readelf로 읽어도 허전합니다. Hex-Ray가 장착된 어둠의 경로를 통해 구한 IDA PRO로 주어진 바이너리 파일을 살펴봐 봅시다. entry 구...


#Assembly #sigcontext #sigreturn #SROP #wargame #writeup #x86 #x86_64 #워게임 #send_sig #ROP #BOF #buffer_overflow #dreamhack #exploitation #GDB #IDA #kernel #linux #풀이

원문링크 : [dreamhack.io] 「send_sig」 풀이