[완료]shellcode 실행관련
글쓴이: hongkuny / 작성시간: 수, 2008/06/04 - 8:31오후
stack overflow 를 테스트 해보려고 셸코드를 만들고있습니다.
하지만 실행이안되더라구요.
그래서 http://metasploit.com 등의 셸코드를 참고하여 실행을 했지만
어떠한 오류코드도 나오지 않고 그냥 넘어갑니다.
현재 우분투 쓰고있고 2.6.24-16-generic 입니다. \
char shellcode[] = "\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x0c\xb0\x0b\x89\xf3\x8d\x4e" "\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd\x80\xe8\xdc\xff\xff" "\xff\x2f\x62\x69\x6e\x2f\x73\x68”; void main(){ int *ret; ret = (int *)&ret+2; (*ret)=(int)shellcode; }
이런식으로 여러 셸코드를 구해서 컴파일해보았지만 실행이 되지 않습니다.
셸코드 실행을 해보려면 어느 환경에서 해야 하는지요... 부탁드립니다.
Forums:
-_- 사이트에 가보니
-_- 사이트에 가보니 무서운 아저씨가 나오는군요.....
스택 오버플로우라...
재미난거 하시네요...
흠...
안되는게.... 스택 오버플로우에 대한 공격은 옛날부터 있어 왔고... 그래서
막아 둔게 아닌가 생각되는데..맞을까요??
제 머리는 제 머리속에 정보만을 검색한답니다..
ㅈㅅ-_-;;
http://kldp.org/node/26362
전에도 같은 질문이 있었군요..
쓰임은 조금 달랐군요..
laziness, impatience, hubris
不恥下問 - 진정으로 대화를 원하면 겸손하게 모르는 것은 모른다고 말하는 용기가 필요하다.
laziness, impatience, hubris
不恥下問 - 진정으로 대화를 원하면 겸손하게 모르는 것은 모른다고 말하는 용기가 필요하다.
^ ^ 알았네요.. 이 무지한녀석 ㅠㅠ
해당 코드를 실행시키기 위해 해당 셸코드를 실행시키기 위한 함수 포인터 사용 방식이 틀렸었네요
사용법은
void (*pfunc)(void);
pfunc = (void(*)(void)shellcode;
pfunc();
음
return address를 가리키려고 하시는것 같은데
아쉽게도 사용하시는 버젼의 stack은 그렇게 구성되지 않습니다.
다시말해 return address 의 위치가 현재 잡아놓으신 변수위치의 8바이트 뒤에 있지 않습니다.
OS 버젼에 따라 stack 위치가 바뀌듯이 사용하시는 컴파일러에 따라서 스택의 구성방법이 많이 다릅니다.
우분투 쓰고 계시다면 일단 컴파일러가 esp를 기준으로 16바이트 얼라인 맞추고 스택에 argc와 return address를 한번더
써 줍니다. 디버거로 확인하시면 마치 return address를 덮어 쓴것 처럼 보이시겠지만
사실은 그게 아니라. 훼이크입니다. 실제로 ret 명령어는 그 위치에 return address를 eip에 넣지 않습니다.
Dig it.
Dig it.
음
+2가 return address를 가리키려고 하시는것 같은데
아쉽게도 사용하시는 버젼의 stack은 그렇게 구성되지 않습니다.
다시말해 return address 의 위치가 현재 잡아놓으신 변수위치의 8바이트 뒤에 있지 않습니다.
OS 버젼에 따라 stack 위치가 바뀌듯이 사용하시는 컴파일러에 따라서 스택의 구성방법이 많이 다릅니다.
우분투 쓰고 계시다면 일단 컴파일러가 esp를 기준으로 16바이트 얼라인 맞추고 스택에 argc와 return address를 한번더
써 줍니다. 디버거로 확인하시면 마치 return address를 덮어 쓴것 처럼 보이시겠지만
사실은 그게 아니라. 훼이크입니다. 실제로 ret 명령어는 그 위치에 return address를 eip에 넣지 않습니다.
Dig it.
Dig it.
음
+2가 return address를 가리키려고 하시는것 같은데
아쉽게도 사용하시는 버젼의 stack은 그렇게 구성되지 않습니다.
다시말해 return address 의 위치가 현재 잡아놓으신 변수위치의 8바이트 뒤에 있지 않습니다.
OS 버젼에 따라 stack 위치가 바뀌듯이 사용하시는 컴파일러에 따라서 스택의 구성방법이 많이 다릅니다.
우분투 쓰고 계시다면 일단 컴파일러가 esp를 기준으로 16바이트 얼라인을 맞추고 스택에 argc와 return address를 한번더
써 줍니다. 디버거로 확인하시면 마치 return address를 덮어 쓴것 처럼 보이시겠지만
사실은 그게 아니라. 훼이크입니다. 실제로 ret 명령어는 그 위치에 return address를 eip에 넣지 않습니다.
Dig it.
Dig it.
댓글 달기