ESP register 값
esp register 값을 리턴하는 아주 간단한 코드 입니다.
#include <stdio.h>
unsigned long get_esp() { __asm__("movl %esp, %eax"); }
int main()
{
printf("esp: %x\n", get_esp());
return 0;
}
위의 코드를 gcc 2.96 (RedHat 7.3) 에서 컴파일 하면 주위 환경이
크게 변하지 않는 한 같은 결과 값(즉 main 함수에서 esp 값)을 리턴합니다.
그런데 새로운 맘으로ㅡ.ㅡ;; RedHat 9를 깔고 거기에 있는
gcc 3.2.2로 컴파일 하니까 esp 값이 자꾸 변합니다. 특별히 실시간으로
추가되는 환경변수도 없고 혼자 쓰는 환경인데 말이죠...
gcc 3.2 로 들어가면서 어떤 특별한게 컴파일러 혹은 Redhat 9에
무언가가 영향을 주는 요소가 있는 건지 궁금합니다. 혹시나 해서, RedHat 9
이 깔린 다른 컴퓨터에서도 테스트 해 보니 역시 ESP값이 변하더군요.
gcc 2.96 with Redhat 7.3 에서의 결과
[XXX@XXX util]$ ./esp
esp: bffffa18
[XXX@XXX util]$ ./esp
esp: bffffa18
[XXX@XXX util]$ ./esp
esp: bffffa18
[XXX@XXX util]$ ./esp
esp: bffffa18
gcc 3.2.2 with Redhat 9 에서의 결과
[XXX@XXX util]$ ./esp
esp: bfffe5a8
[XXX@XXX util]$ ./esp
esp: bffff028
[XXX@XXX util]$./esp
esp: bfffdca8
[XXX@XXX util]$ ./esp
esp: bfffeca8
[XXX@XXX util]$ ./esp
esp: bfffdd28
[[XXX@XXX util]$ ./esp
esp: bfffe928
둘다 커널은 2.4.20 을 사용하고 있습니다.[url][/url]


궁극적으로 그것은 상당한 장족의 발전된 RedHat의 모습이 되었다고
궁극적으로 그것은 상당한 장족의 발전된 RedHat의 모습이 되었다고
사료됩니다.
제가 생각하는 이유는 간단합니다.
바로 버퍼오버플로우 공격을 한단계 귀찮게 한다는 점입니다.
그런점에서 저는 RedHat 9에 대하여 경의를 표하며 좋은 방향인것 같습니다.
답변 감사합니다.아마 program runtime attack에
답변 감사합니다.
아마 program runtime attack에 대해 알고 있는 사람이라면
누구나가 그렇게 추측할 겁니다.
저는 그 메커니즘이 정말 그런 것이지, 혹 정말 그런 메커니즘이
적용되었다면, 최소한 그 키워드라도 알아서 그것을 찾아보고자 하는 것입니다.
현재 gcc 메일링 리스트를 계속 뒤지고 있습니다만, 아직 찾지 못했습니다.
RedHat쪽은 아직 못찾아 봤구요.
혹시 그러한 메커니즘의 적용 여부(컴파일러에 적용된건지 아니면
배포판 자체에 적용된건지)와 메커니즘을 알고 계시다면
키워드라도 부탁드립니다.
ps> (수정)
오브젝트를 뜯어 보니까 컴파일러가 영향을 주는 것은 아닌 듯 합니다.
아예 시스템 끼리 바이너리를 바꿔 실행해도 결과는 똑같더군요.
gcc 메일링 리스트 말고 redhat쪽을 찾아봐야 겠군요 ^^
자답 ㅡ.ㅡ;;
PaX(Gresecurity)의 RANDUSTACK이란 것이 커널에 패치된 거군요.
RedHat에서 자신들의 커널에 이 기능을 패치한것으로 생각됩니다.
고생고생(ㅜ.ㅜ)끝에 Gresecurity 까지 가서 물어보니 개발자께서
답변을 해 주시네요.
task creation할 때마다 userland stack을 random하게 하는
매커니즘이 12-27 bit가량 쉬프트를 랜덤하게 주는데
이게 결과적으로 256M 범위 내에서 스택 위치가 랜덤하게 변하네요.
댓글 달기