BOF 기초공부중 3

2018. 1. 9. 01:160x04 pwnable/윈도우즈 어플리케이션 취약점 분석

728x90

Debugger Attach 

: 프로그램 시작 시 루틴에 안티디버깅 기법이 삽입될 경우에 우회가 가능하다.


중간에 Attach를 해서 우회를 할 수도 있다.


ollydbg와 notepad를 이용해서 실습을 진행.


만약 프로그램 실행 하다 overflow가 발생하면 ollydbg로 확인할 수가 있다.


Attach를 하는이유? 


일반적인 오류보고 레포트는 프로그램 내에서 작업이 잘 되지 않았을 경우에 나온다.


일부러 예외처리를 ollydbg에서 하게 되면, 디버거(ollydbg)에게 바로 넘겨서 확인할 수 있다.

그래서 Attach를 하는 것이다.



INT3 (0xcc)

INT3 명령어에 도달하면 디버기(디버깅당하는 애-notepad)가 디버거(ollydbg)에게 제어권을 넘겨준다


Debugger에서 처리하지 않는 예외는 OS로 넘기거나, Debuggee에게 돌려준다.


0xCC를 넣으면 인위적으로 예외처리를 만들 수 있다.

(인터럽트) - 페이로드 작성 시 어디까지 정확히 동작이 되는지도 파악할 수가 있다.


간단실습 1. 

아까전에 만든 bof파일의 push ebp를 int3으로 패치하여 저장하여 보자


패치한 파일을 실행하면 오류보고 레포트가 출력된다.


다시 push ebp로 재패치하면 프로그램이 정상적으로 구동된다.


페이로드 구성방법


Dummy Code + Shell Code + Dummy Code + Ret(*Shellcode)


Dummy Code + RET(*Shellcode) + Shellcode 


보통 NOP Sled 사용

'0x04 pwnable > 윈도우즈 어플리케이션 취약점 분석' 카테고리의 다른 글

SEH 기초공부 1  (0) 2018.01.09
GS 기초 공부 1  (0) 2018.01.09
BOF 기초공부 4  (1) 2018.01.09
BOF 기초공부 중 2  (0) 2018.01.09
BOF 기초공부중  (0) 2018.01.09