스택 오버플로우 공격
환경 환경은 아래와 같습니다. OS: Kali Linux 1.1 0a 32 bit 생성하게 될 파일은 아래와 같습니다 buf.c, eggshell.c, getegg.c 스택 버퍼 오버플로우 공격 과정 아래 코드는 버퍼 오버플로우 공격에 취약한 buf.c로 버퍼는 char 64바이트, foo 함수가 매개변수로 argv[1]을 받아 bar 함수에게 넘겨주고, bar 함수 안에서 버퍼 오버플로우 공격에 취약한 strcpy 함수를 사용하여 buf 배열에 argv 값을 할당해 버퍼 오버플로우를 발생시킵니다. 명령어: gcc -fno-stack-protector -mpreferred-stack-boundary=2 -z execstack -g -o buf buf.c -fno-stack-protector 플래그로 스택..
Etc.
2021. 10. 5. 12:06