centos7 상에서 buffer overflow 공격 실습 오류
buffer over flow 공격 실습을 centos 7에서 하는중에 ret 부분의 메모리 값을 계산하여
공격을 진행하는데 정확한 계산을 통하여도 계속하여 core dumped가 나옵니다...
같은 공격을 redhat9 버전에서는 항상 성공하는데 이유가 centos7 상의 공격방어 기법 때문인 것 같습니다..
혹시 해당 기법을 해제하는 방법이나 공격을 성공하는 방법에 대하여 아시는 분이 있다면
간곡히 부탁을 드리겠습니다~~ ㅎㅎ
아래는 공격 코드입니다.
#include
#include
#include
shell_code()
{
setreuid(0,0);
setregid(0,0);
system("/bin/sh");
}
int main(int argc, char **argv)
{
char buffer[12];
memset(buffer,0x00,sizeof(buffer));
if(argc != 2){
printf("Usage : buf_over data\n");
exit(-1);
}
strcpy(buffer,argv[1]);
printf("sizeof %d \n",sizeof(argv[1]));
printf("strlen %d \n",strlen(argv[1]));
return 0;
}
gcc ssp
gcc ssp 로 검색하면 도움이 될지도 모르겠군요.
---
http://coolengineer.com
댓글 달기