Heap Overflow By WraithOfGhost

Size: px
Start display at page:

Download "Heap Overflow By WraithOfGhost"

Transcription

1 Heap Overflow By WraithOfGhost

2 시간이지남에따라잊혀지지않았으면하는힙공격을위한매우중요한 기법을설명하고자한다. 지금까지다룬문서의내용을간단하게정리하면 다음과같다. Heap Overflows 101 [ Windows XP SP1 이하환경에서의기본적인힙오버플로우 ] - 기본적인 unlink() 공격 + 함수포인터덮어쓰기 - 처리되지않은예외필터이용 - 벡터화예외처리이용 Heap Overflows 힙, 세그먼트, Lookaside List, FreeList, 덩어리헤더등과같은구조체와 RtlAllocateHeap(), RtlFreeHeap(), 블록합치기 / 나누기를포함하여할당 / 해제알고리즘과힙데이터구조체를좀더상세히다룸 - 안전한언링킹 (Safe Unlinking) - 힙헤더쿠기 - 익스플로잇기법 : ListHead 덮어쓰기 라고도알려진 Lookaside 덩어리덮어쓰기 Heap Overflows FreeList[0] 삽입공격기법 - 이뮤니티디버거를위한새로운힙플러그인!heaper Heap Overflows 103 [ 이번문서 ] - FreeListInuse bitmap에관한이론 - Nicoloas Wisemans의 FreeListInUse bitmap flip 공격 - 익스플로잇실패케이스소개 RtlCommitRoutine를이용한경우 + 해결하기위한솔루션제공 - heaper 플러그인을수정하여, FreeListInUse bitmap 분석을가능하게하고손쉬운코드관리를위해 Github 저장소를만듬

3 The FreeListInUse FreeListInUse 는힙베이스기준으로오프셋 0x0158 에위치한 16 바이트크기의구조체이고어떤 FreeList[n] 엔트리가해제덩어리 (free chunks) 를보유하고있는지를나타내는테이블을생성하는수많은바이트로구성되어있다. FreeListInUse bitmap 사용목적은 FreeList 로부터할당이발생될때 RtlAllocateHeap() 의속도를증가시키기위함이다. 할당과정동안힙매니저는할당사이즈로부터 8을더한다음나누어서비트맵을스캔한다. 예를들어할당크기를 664 바이트로가정한다면 672(+8) 가되고 8을나눔으로써 84=0x54( 8) 가된다. 따라서힙매니저는 FreeList[54] 부터스캔을시작하여아래쪽 (FreeList[54] -> 53 -> 52 순서 ) 방향으로스캔을계속진행한다. 이는순전히힙매니저의스피드를증가하기위한최적화방법이다. 위에서설명한 bitmap 이어떤모습인지살펴보면다음과같다. 32 비트의각각 4 longs 는총 128(FreeList 의정확한크기 ) 를의미한다. 그러나위에서 보여지는형식은약간알아보기어렵기때문에좀더자세히살펴볼것이다.

4 FreeList[n] 으로부터할당을하고, 할당된것이마지막덩어리라면비트를초기화 (unest) 한다. 또한 HeapFree() 를사용하여 FreeList 쪽으로해제될때 (lookaside 는가득찬상태 라고가정 ) 비트를세팅한다. ntdll 의!RtlAllocateHeap 코드는새로운비트값을생성 하기위해현재의비트를 1 과 XOR 연산한다. ; FreeListInUse modification: 7C910CEE. 0FB70E MOVZX ECX,WORD PTR DS:[ESI] ; ecx = chunk->size 7C910CF1. 8BC1 MOV EAX,ECX ; eax = ecx 7C910CF3. C1E8 03 SHR EAX,3 ; ListOffset = size / 8 7C910CF FFFFFF MOV DWORD PTR SS:[EBP-D8],EAX 7C910CFC. 83E1 07 AND ECX,7 ; entrybyte = size & 7, ecx = entrybyte 7C910CFF. 33D2 XOR EDX,EDX ; edx = NULL 7C910D INC EDX ; edx = 0x01 7C910D02. D3E2 SHL EDX,CL ; bytetoset = 1 << entrybyte 7C910D FFFFFF MOV DWORD PTR SS:[EBP-FC],EDX 7C910D0A. 8D >LEA EAX,DWORD PTR DS:[EAX+EBX+158] ; eax = 0x004907A6 FreeListInUse Offset 7C910D11. 33C9 XOR ECX,ECX ; ecx = NULL 7C910D13. 8A08 MOV CL,BYTE PTR DS:[EAX] ; current_val = FreeListInUse[ ; FreeListInUseOffset ] 7C910D15. 33CA XOR ECX,EDX ; current_val = xor(current_val,bytetoset) 7C910D MOV BYTE PTR DS:[EAX],CL ; FreeListInUse[ FreeListInUseOffset ] = ; current_val

5 위과정에서중요한점은 bytetoset 는항상 1 이된다는것이다. xor 테스트를 해보면다음과같다. >>> current_val = 0 >>> bytetoset = 1 >>> >>> current_val ^ bytetoset 1 >>> >>> current_val = 1 >>> current_val ^ bytetoset 0 따라서우리는 FreeListInUse 엔트리의값이마지막값의무엇이었는지에따라변경되는것을알수있다. 좀더진행하기에앞서생각을하기바란다. XOR 연산이익스플로잇를하는동안영향을주게된다는것이현재상황이다. 만약우리가 FreeListInUse 의비트 1개를컨트롤할수있는상황이라면어떨까?

6 Exploiting FreeListInUse (bitmap flip 공격 ) FreeListInUse bitmap 의비트를반전 (0->1, 1->) 하기전에해당상황의결과부터보여줄것이다. FreeList[0x66] 엔트리에서힙매니저가사용할수있는가용해제덩어리가없다고가정한다. 가정된상황을나타내면다음과같다. FreeList[0x066] 0x00a804a8 -> [ flink: 0x00a804a8 blink: 0x00a804a8 ] 근본적으로위엔트리의 FreeListInUse 는 0과일치한다. 다만설명을위해 FreeListInuse 엔트리가 1로세팅되었다고가정한다. 만약우리가특정크기만큼 [ (0x66 * 0x8 / 8) 혹은이하 ] 할당을요청했다면, RtlAllocatewHeap() 함수는 FreeListInUse 를스캔하여할당크기에대응하는엔트리 (lookaside 는비어있다고가정 ) 를찾을것이다. 따라서요청은성공적으로수행되어 0x00a804a8 를 가용덩어리 로인식하여리턴 한다. 이때 FreeList[n] 가리스트엔트리자체를가리키고있기때문에만약가용 덩어리가없는경우해당힙을위해어떠한관리구조체값을리턴한다. 이시점에서 0x00a804a8 를기준으로 216 바이트를덮어쓰고, 오프셋 0x57c 에있는 RtlCommitRoutine 포인터를덮어쓰는것은간단하게이루어질수있다. 그럼에도불구하고이공격기법을테스트하고 RtlAllocateHeap() 를리버싱할때본인은 FreeListInUse 엔트리값을반전시킨후에특정한조건 1개가필요하다는것을알아차렸다. 우리가할당하고자하는덩어리는리스트의마지막덩어리여야만한다. 아니라면 RtlAllocateHeap() 가뒤에위치한 ( 마지막이아니기때문에뒤에엔트리들이존재 ) 엔트리들에 접근하여접근위반오류가나타난다. IDA 를통해코드를보면다음과같다.

7 살펴봐야할명령어는 TEST CL,0x10 이다. 우린 0x10 이엔트리의마지막덩어리를나타내는것을이미알고있다. 따라서 Freelist[n] 엔트리를살펴볼때덩어리의주소는덩어리헤더가아니라 flink/blink 를가리키고있을것이다. 따라서덩어리가제대로존재하는지 ( 있는지 ) 알아보기위해검사할때이와같은체크과정에서실패하게된다면, 덩어리주소 0x8을한다음덩어리헤더에있는덩어리플래그오프셋을위해 + 0x5를한주소를살펴봐야한다. 가장가독성이높은형태로나타내면다음과같다. 그리고 0x00a804a8 에위치한덩어리를덤프하면헤더는 0x00a804a0 에위치하고 덩어리플래그는 0x00a804a5( 다음사진에서커서가위치한곳 ) 에위치하게된다. 만약우리가해당 ( 덩어리플래그 ) 값을알려진값 (0x04 대신에 0x10 으로 ) 으로변경하면 명령어는상수 0x10 을대상으로 TEST 연산을한다. 그러면체크과정이실패하고 jump 가이루어지지않는다. ( 물론 CMP 명령어가더좋은옵션임 ) 다음의사코드는방금 설명한것들을수행한다. if (chunk->flag & 0x10) <= 0: walk_freelist_entry() 이제방금설명한것처럼다음과같이값을변조한다. 어떤 16진수문자를사용해도상관없지만해당문자는반드시 8 비트표현단위에서 0x5 위치에바이너리값을포함하고있어야한다. 체크를우회하기위한것으로 등의값을사용하면된다. 물론이는정확히 256/2, 다시말해총 128 가지바이트를사용하여마지막덩어리의체크를우회할수있다는뜻이다. 값들의리스트는다음과같다.

8 0x10-0x1f 0x30-0x3f 0x50-0x5f 0x70-0x7f 0x90-0x9f 0xb0-0xbf 0xd0-0xdf 0xf0-0xff 이전에언급했듯이, Freelist 는 0x0178 에서시작해서 0x0570 에서끝난다. 그러므로 사용할수있는값의범위는 freelist[n] 자체의할당작업에서절대제대로동작하지 않는 0x01-0x05 이다. 성공하는한가지방법은 FreeList[n] 엔트리내부에해제 덩어리가있게만드는것이다. 해당덩어리의주소는반드시위에서언급한바이트 값을좌측을기준으로 3 번째위치에가지고있어야한다. 에를들어다음과같은 0xXXXXYYXX 주소에서 YY 는위리스트바이트중하나와동일해야한다. 다시 이런개념 / 현상을가독성을높인형태로나타내면다음과같다. 이전엔트리가 0x4 대신에 0x32 바이트값을가지는것을볼수있다. 해당값을 덤프창에서보면다음과같다. 0x32 값이체크로직을우회하는것일까?? 그렇다, 왜냐하면해당값은 False 를 리턴하여점프가수행되지않기때문이다. >>> print (0x32 & 0x10) <= 0 False 따라서점프는수행되지않고, unlinking 과정은우리가 HeapAlloc(984) 를수행했 다고생각하여시작되게된다. 이시점에서우린 EAX 레지스터에 0x 를 리턴값으로가지게된다.

9 Flipping the bit 비트반전시키기 FreeList[n] 가짜덩어리를할당하기전에어떤방식으로던 bitmask 를반전시켜야 한다. 지금까지본인은총 3 가지방법을알아내었다. 힙오버플로우를발생시키고 FreeList[n] 덩어리 ( 해당 FreeList[n] 엔트리에있는유일한덩어리여야만함 ) 크기를반전시키고자하는크기로변경한다. 따라서해제된오버플로우덩어리 (free overflow chunk) 가할당되면해당덩어리는 FreeList 엔트리를변경된크기로변경한다. 힙오버플로우를발생시키고 flink/blink 크기를변경하고 FreeList[n] 덩어리의플래그를 0x10으로변경 (FreeList[n] 엔트리가복수의덩어리를가져도상관없음 ) 한다. 그러면 flink/blink는동일한값을가지게되고플래그가세팅되었으니알고리즘은해당덩어리를 FreeList 엔트리의마지막덩어리로인식한다. 해당덩어리를할당할때 FreeListInUse 엔트리가가리키는변경된크기는 1로변경되게된다. int (ptr) 를통해근본적인제어를얻는다. FreeListInUse를빈엔트리 (empty entry) 를위해변경한다. 엔트리크기 8 만큼의크기를가지는덩어리를할당한다. 누가꼭힙오버플로우가필요하다고말했는가? 자세한것은조금있다설명할것이다. 테스트 & 분석과정을통해본인은 FreeListInuse bitflip( 비트반전 ) 을제어 하는것의중요성을이해하였다. 이와같은동작을할수있게해주는함수를!heaper 플러그인에포함시켰다.

10 0x 힙을위한 FreeListInUse 를살펴보면다음과같다.

11 FreeListInUse 를위해 FreeList[20] 엔트리를변경할것이다. 이제우리가필요한것은확실하게해제덩어리 (free chunk) 가 FreeList[0x1C] 에 있게만드는것과해당덩어리플래그를위해사용될수있는값을가지고 있게만드는것이다 년 5 월 30 일, Nicolas Waisman 은 DailyDaves 메일링리스트에보안 전문가들에게기본적인제어권을얻은상황이라고가정한후어떻게그들이 inc[r32] 명령어를익스플로잇할수있는지에대한수수께기를작성하였다. Lets have a fun riddle to cheer up the spirit (Mate at 11pm, its all night insomnia). The riddle: Let said you are trying to exploit a remote service on an old Windows 2000 (whatever SP you want) and the primitive is the following inc [edi] // you control edi. What would be the best option for edi? Nico

12 만약우리가기본적인제어권을얻을수있고, 특정주소와상관없이포인터를여러번증가시킬수있다면다음과같은공격을진행할수도있다. - heapbase 주소는 0x FreeList[0] 을제외하면그어떤 FreeList[n] 엔트리도가지고있지않음 - EDX 레지스터는제어가능함 - 실행하고자하는명령어는 inc byte [edx] ( 증가 ) 형태임 - 증가명령어를여러번수행함 1) EDX 레지스터를 0x C 로세팅하고, FreeListInUse 를변경한다. FreeListInUse 는현재다음과같은형태를가진다. 2) 엔트리자기자신 ( 가짜덩어리 ) 을가리키는 FreeList[0x20] 에위치한덩어리의 가짜헤더플래그가올바르게세팅되게만들어야한다. 현재값은다음과같다.

13 기본적인제어권이있다고가정한상황이기때문에이를이용하여간단하게 해당값을 0x10 으로증가시킬수있다. 이제 0x20 크기의할당이요청되면, 힙매니저는 FreeList[20] 엔트리자체를 (0x ) 리턴할것이다. - 힙오버플로우를유발시킬필요가없었음 - FreeList[n] 에존재하는해제덩어리 (free chunks) 가필요없음 - inc byte [r32] 명령어를위해기본적인제어권이필요함 - 특정크기를가지는 2개의할당에대한제어권이필요함. - 1개는 FreeList[n] 엔트리를가용덩어리로만들기위함 - 1개는강제적으로할당자 (allocator) 가더많은메모리를할당하게만들어 RtlCommitRoutine() 함수포인터를유발하기위함

14 Exploitation via RtlCommitRoutine RtlCommitRoutine 를이용한익스플로잇 RtlCommitRoutine 를이용한익스플로잇은본인에게있어서 ( 최소한지금은 ) 성공적이지않다는것을증명해주었다. 원인은오프셋 0x57c 에위치한 RtlCommitRoutine 를메모리에서호출하기전에힙구조체에서수많은포인터가망가지고해당포인터를참고하여읽거나쓰기때문이다. 이와같은포인터로는오프셋 0x578 에위치한 Lock 변수가있다. 그럼에도불구하고 ( 성공적이지않아도 ) 본인이트리거하려는코드를살펴보면다음과 같다. 7C918B26. 8B88 7C MOV ECX,DWORD PTR DS:[EAX+57C] 7C918B2C. 85C9 TEST ECX,ECX 7C918B2E. 0F85 9F JNZ ntdll.7c94acd3 ;jump taken if ecx!= 0 7C94ACD3 > 57 PUSH EDI 7C94ACD4. 8D55 0C LEA EDX,DWORD PTR SS:[EBP+C] 7C94ACD7. 52 PUSH EDX 7C94ACD8. 50 PUSH EAX 7C94ACD9. FFD1 CALL ECX <- code execution 일반적인 write4 기법을사용할수있거나 lookaside 리스트덩어리의 flink 를덮어쓰고리턴할수있다면포인터자체를덮어쓸수있을것이다. heapbase+0x57c -> heapbase+0x608 -> RtlCommitRoutine heapbase 가 0x0049 라고가정한다면, flink를 0x 로세팅하고해당주소에임의적인코드 ( 대부분쉘코드 ) 를작성할수있을것이다.

15 How did I fail? 어떻게 / 왜실패했을까? 실패원인을보기전에우선우리는 0x7C90100B 주소에서시작하는 2 가지 체크로직을우회해야한다. 힙구조체내에있는 lock 변수오프셋에서 0xffffffff 를가리키는포인터를 이용해 ( 힙오버플로우를통해해당값을이용할수있음 ) 체크로직을우회할수있다. 그 다음에는 FreeList[0] 에해제된덩어리가있는지없는지검사한다. 그다음오프셋 0x668( 본인예상으로해당오프셋은 FrontEndHeapType 를참조하는듯 ) 과 0x654 에대하여특정값과일치하는지검사하는코드로이동된다. 다만현재 EAX 레지스터값 (0x ) 이잘못설정된것일수있기때문에위오프셋들역시잘못된값일수있다고본인은생각한다.

16 결과적으로모든체크로직을통과하면, sub_7c919ae3 함수를호출하게된다. IDA 에서본 sub_7c918ae3 함수코드를통해우리는힙구조체에있는어쩌면 잘못된값일수있는오프셋들에대한추가검증로직을볼수있다. 그리고나면우리의쉘코드를실행하는코드루틴으로이동된다.

17 물론이는그저한가지코드흐름일뿐이고본인은아직다른코드흐름들에대한분석을완료하지않았다. 그러나살짝훑어본결과우리가변경한포인터를실행하는함수에대한 2개의호출을알아내었고호출이되어변경포인터가실행이되면 2개의코드흐름 ( 약간해석하기애매한데아마도분석한것과분석하지않은것총 2개를의미하는듯 ) 은 RtlAllocateHeap 에서시작할것이다.

18 A possible solution 공격이실패되지않게사용할만한방법 공격성공을방해하는장애물들을해결하기위해수많은방법을고려한 결과나는사용할만한방법을찾아내었다. 그방법은바로버퍼를할당하고 RtlCommitRoutine 포인터직전까지꽉채우는방법이다. 위와같은방법을이용해도아직몇몇의포인터들은망가지게되는데, 이는약간의희망 (?) 을제공한다. 왜냐하면이론적으로우리는 FreeList[0] 가빈 (empty) 상태라는것과 heapbase+0x570->heapbase+0x570에위치하는자기자신을가리키는포인터와우리가망가뜨린 lock 변수를바꿀수만있으면되기때문이다. 참고로실제예제에서는대부분 heapbase에널바이트가존재하지않는다. FreeList 를좀더깊게조사하면특정한크기를알아챌수있다. 우린나머지 FreeList 부분을망가뜨리고포인터만덮어쓰는할당을생성할수있다. Heap dump 0x , item 75 Address=0x Chunks=[041] 0x > [ 0x x ] 예를들어위에서설명한엔트리를위한계산된사이즈는 0x41 * 8 8= 0x200 바이트이거나할당의최대크기인 512 바이트이다. 0x C(RtlCommitRoutine 포인터 ) 와 0x (FreeList[41] 덩어리주소 ) 와의거리는 508 바이트이다. 하지만만약우리가 FreeList[41] 로부터할당을한다면버퍼를 512 바이트까지채워넣는다면기본적으로그냥할당만수행하여 heap base의오프셋 0x57C에위치한포인터만덮어쓸수있다. 물론 0x578, 0x570 에위치한포인터를복구해야하지만, 다행히이는실행 성공확률이꽤높은작업이다.

19 추가사항 : 이론이실제로동작하는듯하다. 우린가짜덩어리헤더가 덩어리플래그 (chunk flag) 와현재크기를위해올바른값을가지도록확실히만들어줘야한다. 만약임의적인할당을수행하고해제할수있는능력이있다면요청한할당크기에맞는덩어리가나올때까지 FreeList[40] 에계속덩어리를위치시킬수있다. ( 할당 & 해제무한반복 ) 빙고! :

20 The attack by example 예제를통한공격 다음의 FreeListInUse.c 소스코드는예제를위해억지로만든코드이다. 직접컴파일하고실습을따라올수있게만들었다. 코드를다운로드하고 원하는컴파일러로컴파일하면된다. 나는 Dev c++ 를사용하였다. * 공격이제대로수행되지않을수있는데왜그런지이해하려고노력 하기바란다. #include <stdio.h> #include <windows.h> int main(int argc,char *argv[]) { char *a,*b,*c,*d,*e,*f,*g,*h,*i,*j,*k,*l,*m,*trigger; char *x, *y, *w, *u, *z, *q, *o; long *hheap; hheap = HeapCreate(0x ,0,0); a = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,16); b = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,16); c = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,16); d = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,16); e = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,16); f = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,16); // 2 개의사용중인덩어리가존재하기때문에 freelist[0x3] 로강제이동 g = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,16); // 덩어리근처 // freelist[0x7b] 를위한할당 z = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,976); x = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,976); y = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,976); w = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,976); q = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,976); u = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,976); // 2 개의사용중인덩어리가존재하기때문에 freelist[0x7b] 로강제이동 o = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,976); // 덩어리근처 // lookaside[0x3] 채우기 HeapFree(hHeap, 0, a); HeapFree(hHeap, 0, b); HeapFree(hHeap, 0, c); HeapFree(hHeap, 0, d); // freelist[0x3] 으로삽입 HeapFree(hHeap, 0, f); printf("(+) Chunk e: 0x%08x\n",e); printf("(+) Fill chunk e (using 16 bytes), overflowing into chunk f (0x%08x) by 1 byte:\n",e); printf("(+) Overflow with size 0x7c (AAAAAAAAAAAAAAAA )...\n"); gets(e); // lookaside 에존재하는덩어리제거 h = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,16); i = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,16); j = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,16); k = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,16); // 비트맵을반전하는부분. FreeListInUse[0x7c] = 1 l = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,16); // lookaside[0x7b] 채우기 HeapFree(hHeap, 0, z); HeapFree(hHeap, 0, x); HeapFree(hHeap, 0, y); HeapFree(hHeap, 0, w);

21 // lookaside[0x7b] 채우기 HeapFree(hHeap, 0, z); HeapFree(hHeap, 0, x); HeapFree(hHeap, 0, y); HeapFree(hHeap, 0, w); // freelist[0x7b] 으로삽입 HeapFree(hHeap, 0, u); // freelist[0x7c] 에서자신을가리키는포인터리턴 => 그러면우린관리구조체를덮어쓸수있음 m = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,984); printf("(+) Fill chunk m and destroy the management structure:\n"); gets(m); // RtlCommitRoutine 를실행하게위해강제로힙을크게만듬 trigger = HeapAlloc(hHeap,HEAP_ZERO_MEMORY,4096); } exit(0); 이뮤니티디버거에서컴파일한바이너리를열고 0x004016C4, 0x (2 개모두 HeapAlloc 호출주소 ) 에 BP 를설정하고다음과같은명령어를실행한다.!hidedebug ZwQueryInformationProcess FreeListInUse, FreeList[n] 을분석할때우린 0x3 엔트리가해제된덩어리로 세팅된것을알수있다. 크기값 0x010 을기억하기바란다.

22 덩어리크기만큼덮어쓰고 (1 바이트덮어쓰기 ) 할당을유발할것이다. 그러면 우리가덮어쓴값과함께 FreeListInUse 엔트리에대응하는크기만큼반전이 일어난다. 15개의아스키바이트 + 문자열 ( 총 16글자 ) 을입력값으로이용한다. 예를들면 AAAAAAAAAAAAAAA 이다. 크기값을 \x7c 로덮어쓴다음엔터키를누른다. 그러면이전에설정한첫번째 BP가있는 0x 에서멈춘다. 덩어리가제대로존재하는지다시확인한다. 참고로이단계에서 0x7c 를 위한 FreeListInUse 엔트리값은아직 0 이지만 FreeList[0x3] 에위치한 덩어리에위치한덩어리내에있는크기값을덮어썼다.

23 F8 를누르면 HeapAlloc() 코드를 Step-Over 하고 FreeList, FreeListInUse 테이블을볼수있고, 0x3 를위한 FreeListInUse 엔트리값이원하는데로 1 로 세팅되었지만아직그어떠한덩어리도존재하지않는상태이다. 우리의목표는 0x7c 의비트를반전하는것이기때문에반전유무를확인한다. 정상적으로반전된것을볼수있다. 이제우리의 2번째 BP에서코드는 0x7c 엔트리로부터할당을시도할것이다. 그러나우리가 0x7c 이전에위치한덩어리를해제하지않는이상할당시도는실패한다. 어플리케이션을실행하면 0x004016C4에위치한 BP에도달한다음 0x7b 쪽으로덩어리가해제되는것을알수있다. 이는 FreeListInUse가잘세팅된것을의미한다고추정할수있다. 함수호출을넘어가기위해 f8 을누른면 EAX 레지스터값이 0x (FreeList[0x7c] 자체값 ) 로세팅된것을볼수있다.

24 이제남은할일은오프셋 0x57c에위치한 RtlCommitRoutine를덮어쓰는것이다. 0x57c-0x558=36 바이트 + 4 바이트 ( 포인터제어를위한 ) 만큼덮어쓰면된다. 참고로할당을하는순간오프셋 0x558에위치한모든포인터를망가뜨린다는것을기억하기바란다. 그러나지금은일단위사진에서보여지는구조 ( 체 ) 를 gets() 와 \x41 * 36 + \x44 * 4 를이용하여포인터를전부 D 로만들어서덮어쓴다.

25 이시점에서, 당신은힙확대 ( 힙세그먼트로부터더많은메모리커밋 ) 를유발해야한다. FreeList[0] 에있는그어떠한덩어리보다큰크기로 HeapAlloc() 을실행하면쉽게수행할수있다. 물론당신은 0x7c 다음에덩어리가존재하지않기때문에 FreeList[n] 으로부터어떤크기의덩어리라도할당할수없다. 참고로이번문서에서모든해결방안을서술하지않았는데, 왜냐하면독자가스스로이런방법이왜내가제공한코드에서제대로동작하지않는지에대해생각하고이해하게만들고싶기때문이다. 힌트는크기를보면된다. ( 이부분은이전에사용할만한방법에서서술하였음 )

26 Conclusion 결론 bitmap 반전공격이꽤놀라운기법이기때문에공격자에게꽤많은어려움을제공한다. 올바른환경이라면이공격이힙할당자 (allocator) 와관리구조체 (management structures) 를공격하는데완벽한기법이라는것에는의심할여지가없다. 실제공격에서어려움은가짜헤더가올바른크기와플래그값을가지게만드는것이다. 실행하기어려운기법이긴하지만동작시키기위해힙오버플로우가필요하지않기때문에다른어플리케이션특화공격에비하여보다많은케이스에적용할수있다. 이기법을발견하고이해하는데도움을준 Nicolas Waisman 에게감사의마음을전한다. 또한그의 Heaps about heaps 연구결과를발표해준 Brett Moore 에게도마찬가지로감사의마음을전한다. 마지막은아니지만최소한이튜토리얼을작성하면서!heaper 플러그인코드를계속수정할것이기때문에업데이트된최신버전은여기에서다운로드할수있다. References 참고문헌 Abusing the bitmask Heaps about Heaps

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

Heap Overflow By WraithOfGhost

Heap Overflow By WraithOfGhost Heap Overflow - 102 By WraithOfGhost 이전문서에서 unlink 프로세스가어떻게동작되는지, FreeLists[n] 의 Flink/Blink 를이용해공격자가어떻게 4 바이트값을덮어쓰는지보여주기 위해 Windows XP SP1 환경에서힙오버플로우익스플로잇방법을다루었다. 이번문서의목표는자신스스로를다시한번교육 ( 혹시나잊어버렸을까봐 ) 시키고보안전문가들이힙매니저가

More information

Heap Overflow By WraithOfGhost

Heap Overflow By WraithOfGhost Heap Overflow - 101 By WraithOfGhost 이전스택오버플로우문서에서예외처리핸들러 (Exception Handler) 를호출하거나직접적인방법을 EIP 레지스터를제어하는방법을보여주었다. 본문서는 EIP / SEH를직접이용하지않고프로그램의실행흐름을제어하는일련의방법들에대하여다룰예정이다. 공격자가정한값을원하는메모리주소에덮어씀으로써임의의 DWORD

More information

금오공대 컴퓨터공학전공 강의자료

금오공대 컴퓨터공학전공 강의자료 C 프로그래밍프로젝트 Chap 14. 포인터와함수에대한이해 2013.10.09. 오병우 컴퓨터공학과 14-1 함수의인자로배열전달 기본적인인자의전달방식 값의복사에의한전달 val 10 a 10 11 Department of Computer Engineering 2 14-1 함수의인자로배열전달 배열의함수인자전달방식 배열이름 ( 배열주소, 포인터 ) 에의한전달 #include

More information

BMP 파일 처리

BMP 파일 처리 BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)

More information

CKKeyPro 적용가이드

CKKeyPro 적용가이드 3.20 사이버테러악성코드분석보고서 라온시큐어보안기술연구팀 작성일 : 2013. 03 페이지 : 1/15 Introduction 2013년 3월 20일오후, MBC, KBS, YTN, 농협, 신한은행, 제주은행전산망장애가동시에발생하였다. 피해기관들의호스트약 500여대에오류메시지가화면에나타났으며악성코드에감염된호스트는사용할수없는상태가되었다. 현재까지정확한침투경로가밝혀지지않고있다.

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

Microsoft PowerPoint - chap06-2pointer.ppt

Microsoft PowerPoint - chap06-2pointer.ppt 2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.

More information

Deok9_Exploit Technique

Deok9_Exploit Technique Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security

More information

슬라이드 1

슬라이드 1 -Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역

More information

Microsoft Word - building the win32 shellcode 01.doc

Microsoft Word - building the win32 shellcode 01.doc Win32 Attack 1. Local Shellcode 작성방법 By 달고나 (Dalgona@wowhacker.org) Email: zinwon@gmail.com Abstract 이글은 MS Windows 환경에서 shellcode 를작성하는방법에대해서설명하고있다. Win32 는 *nix 환경과는사뭇다른 API 호출방식을사용하기때문에조금복잡하게둘러서 shellcode

More information

API 매뉴얼

API 매뉴얼 PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned

More information

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습니다. 여러분모두 Windows 에서 hex editor(hex dump, hex viewer) 라는것을사용해보셨을겁니다. 바로바이너리파일을 16 진수

More information

Reusing Dynamic Linker For Exploitation Author : Date : 2012 / 05 / 13 Contact : Facebook : fb.me/kwonpwn

Reusing Dynamic Linker For Exploitation Author :  Date : 2012 / 05 / 13 Contact : Facebook : fb.me/kwonpwn Reusing Dynamic Linker For Exploitation Author : pwn3r @ B10S @WiseGuyz Date : 2012 / 05 / 13 Contact : austinkwon2@gmail.com Facebook : fb.me/kwonpwn3r Abstract 대부분의 Unix 에선공유라이브러리를메모리에로드하고프로그램과 link

More information

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Function) 1. 함수의개념 입력에대해적절한출력을발생시켜주는것 내가 ( 프로그래머 ) 작성한명령문을연산, 처리, 실행해주는부분 ( 모듈 ) 자체적으로실행되지않으며,

More information

<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F >

<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F > 10주차 문자 LCD 의인터페이스회로및구동함수 Next-Generation Networks Lab. 5. 16x2 CLCD 모듈 (HY-1602H-803) 그림 11-18 19 핀설명표 11-11 번호 분류 핀이름 레벨 (V) 기능 1 V SS or GND 0 GND 전원 2 V Power DD or V CC +5 CLCD 구동전원 3 V 0 - CLCD 명암조절

More information

Heap Overflows For Humans 101 우리는이전에스택기반의버퍼오버플로우와포멧스트링취약점에대해이야기 했다. 지금시간에는한단계더나아리가서윈도우즈힙매니저와함께놀자 Unlink() to ex

Heap Overflows For Humans 101  우리는이전에스택기반의버퍼오버플로우와포멧스트링취약점에대해이야기 했다. 지금시간에는한단계더나아리가서윈도우즈힙매니저와함께놀자 Unlink() to ex Heap Overflows For Humans 101 xptr33@gmail.com candypython@gmail.com 우리는이전에스택기반의버퍼오버플로우와포멧스트링취약점에대해이야기 했다. 지금시간에는한단계더나아리가서윈도우즈힙매니저와함께놀자 Unlink() to execute a write 4 primitive 그전까지는해커들은스택오버플로우에서예외처리루틴을호출시키든어떤방법으로든

More information

<322EBCF8C8AF28BFACBDC0B9AEC1A6292E687770>

<322EBCF8C8AF28BFACBDC0B9AEC1A6292E687770> 연습문제해답 5 4 3 2 1 0 함수의반환값 =15 5 4 3 2 1 0 함수의반환값 =95 10 7 4 1-2 함수의반환값 =3 1 2 3 4 5 연습문제해답 1. C 언어에서의배열에대하여다음중맞는것은? (1) 3차원이상의배열은불가능하다. (2) 배열의이름은포인터와같은역할을한다. (3) 배열의인덱스는 1에서부터시작한다. (4) 선언한다음, 실행도중에배열의크기를변경하는것이가능하다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소

More information

Microsoft PowerPoint - ch07 - 포인터 pm0415

Microsoft PowerPoint - ch07 - 포인터 pm0415 2015-1 프로그래밍언어 7. 포인터 (Pointer), 동적메모리할당 2015 년 4 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) Outline 포인터 (pointer) 란? 간접참조연산자

More information

Microsoft PowerPoint - chap03-변수와데이터형.pptx

Microsoft PowerPoint - chap03-변수와데이터형.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num %d\n", num); return 0; } 1 학습목표 의 개념에 대해 알아본다.

More information

A Dynamic Grid Services Deployment Mechanism for On-Demand Resource Provisioning

A Dynamic Grid Services Deployment Mechanism for On-Demand Resource Provisioning C Programming Practice (II) Contents 배열 문자와문자열 구조체 포인터와메모리관리 구조체 2/17 배열 (Array) (1/2) 배열 동일한자료형을가지고있으며같은이름으로참조되는변수들의집합 배열의크기는반드시상수이어야한다. type var_name[size]; 예 ) int myarray[5] 배열의원소는원소의번호를 0 부터시작하는색인을사용

More information

chap 5: Trees

chap 5: Trees 5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경

More information

11장 포인터

11장 포인터 Dynamic Memory and Linked List 1 동적할당메모리의개념 프로그램이메모리를할당받는방법 정적 (static) 동적 (dynamic) 정적메모리할당 프로그램이시작되기전에미리정해진크기의메모리를할당받는것 메모리의크기는프로그램이시작하기전에결정 int i, j; int buffer[80]; char name[] = data structure"; 처음에결정된크기보다더큰입력이들어온다면처리하지못함

More information

Lab 3. 실습문제 (Single linked list)_해답.hwp

Lab 3. 실습문제 (Single linked list)_해답.hwp Lab 3. Singly-linked list 의구현 실험실습일시 : 2009. 3. 30. 담당교수 : 정진우 담당조교 : 곽문상 보고서제출기한 : 2009. 4. 5. 학과 : 학번 : 성명 : 실습과제목적 : 이론시간에배운 Singly-linked list를실제로구현할수있다. 실습과제내용 : 주어진소스를이용해 Singly-linked list의각함수를구현한다.

More information

Microsoft Word - MSOffice_WPS_analysis.doc

Microsoft Word - MSOffice_WPS_analysis.doc MS Office.WPS File Stack Overflow Exploit 분석 (http://milw0rm.com/ 에공개된 exploit 분석 ) 2008.03.03 v0.5 By Kancho ( kancholove@gmail.com, www.securityproof.net ) milw0rm.com에 2008년 2월 13일에공개된 Microsoft Office.WPS

More information

Microsoft Word - FunctionCall

Microsoft Word - FunctionCall Function all Mechanism /* Simple Program */ #define get_int() IN KEYOARD #define put_int(val) LD A val \ OUT MONITOR int add_two(int a, int b) { int tmp; tmp = a+b; return tmp; } local auto variable stack

More information

untitled

untitled int i = 10; char c = 69; float f = 12.3; int i = 10; char c = 69; float f = 12.3; printf("i : %u\n", &i); // i printf("c : %u\n", &c); // c printf("f : %u\n", &f); // f return 0; i : 1245024 c : 1245015

More information

2015 CodeGate 풀이보고서 김성우 1. systemshock strcat(cmd, argv[1]); 에서스택버퍼오버플로우가발생합니다

2015 CodeGate 풀이보고서 김성우   1. systemshock strcat(cmd, argv[1]); 에서스택버퍼오버플로우가발생합니다 2015 CodeGate 풀이보고서 김성우 rkwk0112@gmail.com http://cd80.tistory.com 1. systemshock strcat(cmd, argv[1]); 에서스택버퍼오버플로우가발생합니다 argv[1] 의주소는스택에있으므로 cmd부터버퍼를오버플로우시켜 argv[1] 이저장된주소까지접근이가능하면 strlen(argv[1]); 시

More information

Microsoft PowerPoint - chap06-5 [호환 모드]

Microsoft PowerPoint - chap06-5 [호환 모드] 2011-1 학기프로그래밍입문 (1) chapter 06-5 참고자료 변수의영역과데이터의전달 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr h k 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- ehanbit.net 자동변수 지금까지하나의함수안에서선언한변수는자동변수이다. 사용범위는하나의함수내부이다. 생존기간은함수가호출되어실행되는동안이다.

More information

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수

More information

OCW_C언어 기초

OCW_C언어 기초 초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향

More information

<B1E2BCFAB9AEBCAD5FB9DABAB4B1D45F F F64746F72732E687770>

<B1E2BCFAB9AEBCAD5FB9DABAB4B1D45F F F64746F72732E687770> 기술문서 09. 11. 3. 작성 Format String Bug 에서 dtors 우회 작성자 : 영남대학교 @Xpert 박병규 preex@ynu.ac.kr 1. 요약... 2 2. d to r 이란... 3 3. 포맷스트링... 4 4. ro o t 권한획득... 7 5. 참고자료... 1 0-1 - 1. 요약 포맷스트링버그 (Format String bug)

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

Lab 4. 실습문제 (Circular singly linked list)_해답.hwp

Lab 4. 실습문제 (Circular singly linked list)_해답.hwp Lab 4. Circular singly-linked list 의구현 실험실습일시 : 2009. 4. 6. 담당교수 : 정진우 담당조교 : 곽문상 보고서제출기한 : 2009. 4. 12. 학과 : 학번 : 성명 : 실습과제목적 : 이론시간에배운 Circular Singly-linked list를실제로구현할수있다. 실습과제내용 : 주어진소스를이용해 Circular

More information

Microsoft PowerPoint - a10.ppt [호환 모드]

Microsoft PowerPoint - a10.ppt [호환 모드] Structure Chapter 10: Structures t and Macros Structure 관련된변수들의그룹으로이루어진자료구조 template, pattern field structure를구성하는변수 (cf) C언어의 struct 프로그램의 structure 접근 entire structure 또는 individual fields Structure는

More information

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures 단일연결리스트 (Singly Linked List) 신찬수 연결리스트 (linked list)? tail 서울부산수원용인 null item next 구조체복습 struct name_card { char name[20]; int date; } struct name_card a; // 구조체변수 a 선언 a.name 또는 a.date // 구조체 a의멤버접근 struct

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

02.Create a shellcode that executes "/bin/sh" Excuse the ads! We need some help to keep our site up. List Create a shellcode that executes "/bin/sh" C

02.Create a shellcode that executes /bin/sh Excuse the ads! We need some help to keep our site up. List Create a shellcode that executes /bin/sh C 02.Create a shellcode that executes "/bin/sh" Excuse the ads! We need some help to keep our site up. List Create a shellcode that executes "/bin/sh" C language Assembly code Change permissions(seteuid())

More information

금오공대 컴퓨터공학전공 강의자료

금오공대 컴퓨터공학전공 강의자료 C 프로그래밍프로젝트 Chap 13. 포인터와배열! 함께이해하기 2013.10.02. 오병우 컴퓨터공학과 13-1 포인터와배열의관계 Programming in C, 정재은저, 사이텍미디어. 9 장참조 ( 교재의 13-1 은읽지말것 ) 배열이름의정체 배열이름은 Compile 시의 Symbol 로서첫번째요소의주소값을나타낸다. Symbol 로서컴파일시에만유효함 실행시에는메모리에잡히지않음

More information

11장 포인터

11장 포인터 누구나즐기는 C 언어콘서트 제 9 장포인터 이번장에서학습할내용 포인터이란? 변수의주소 포인터의선언 간접참조연산자 포인터연산 포인터와배열 포인터와함수 이번장에서는포인터의기초적인지식을학습한다. 포인터란? 포인터 (pointer): 주소를가지고있는변수 메모리의구조 변수는메모리에저장된다. 메모리는바이트단위로액세스된다. 첫번째바이트의주소는 0, 두번째바이트는 1, 변수와메모리

More information

목차 포인터의개요 배열과포인터 포인터의구조 실무응용예제 C 2

목차 포인터의개요 배열과포인터 포인터의구조 실무응용예제 C 2 제 8 장. 포인터 목차 포인터의개요 배열과포인터 포인터의구조 실무응용예제 C 2 포인터의개요 포인터란? 주소를변수로다루기위한주소변수 메모리의기억공간을변수로써사용하는것 포인터변수란데이터변수가저장되는주소의값을 변수로취급하기위한변수 C 3 포인터의개요 포인터변수및초기화 * 변수데이터의데이터형과같은데이터형을포인터 변수의데이터형으로선언 일반변수와포인터변수를구별하기위해

More information

Microsoft PowerPoint - C프로그래밍-chap03.ppt [호환 모드]

Microsoft PowerPoint - C프로그래밍-chap03.ppt [호환 모드] Chapter 03 변수와자료형 2009 한국항공대학교항공우주기계공학부 (http://mercury.kau.ac.kr/sjkwon) 1 변수와자료유형 변수 프로그램에서자료값을임시로기억할수있는저장공간을변수 (variables) 변수 (Variables) 는컴퓨터의메모리인 RAM(Random Access Memory) 에저장 물건을담는박스라고생각한다면박스의크기에따라담을물건이제한됨

More information

API 매뉴얼

API 매뉴얼 PCI-TC03 API Programming (Rev 1.0) Windows, Windows2000, Windows NT, Windows XP and Windows 7 are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations

More information

<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D> 리눅스 오류처리하기 2007. 11. 28 안효창 라이브러리함수의오류번호얻기 errno 변수기능오류번호를저장한다. 기본형 extern int errno; 헤더파일 라이브러리함수호출에실패했을때함수예 정수값을반환하는함수 -1 반환 open 함수 포인터를반환하는함수 NULL 반환 fopen 함수 2 유닉스 / 리눅스 라이브러리함수의오류번호얻기 19-1

More information

3.20 테러 악성코드바이너리분석 손충호 (StolenByte) WOWHACKER Group 해당문서는 WOWHACKER Group 의문서이므로, 무단도용및수 정및변조는할수없습니다. 페이지 1 / 20

3.20 테러 악성코드바이너리분석 손충호 (StolenByte) WOWHACKER Group 해당문서는 WOWHACKER Group 의문서이므로, 무단도용및수 정및변조는할수없습니다. 페이지 1 / 20 3.20 테러 악성코드바이너리분석 손충호 (StolenByte) stolenbyte@wowhacker.org WOWHACKER Group 2013-03-20 해당문서는 WOWHACKER Group 의문서이므로, 무단도용및수 정및변조는할수없습니다. 페이지 1 / 20 전체적인공격프로세스 페이지 2 / 20 1. 바이너리가사용할 LoadLibrary 하여함수 Load

More information

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,

More information

이번장에서학습할내용 동적메모리란? malloc() 와 calloc() 연결리스트 파일을이용하면보다많은데이터를유용하고지속적으로사용및관리할수있습니다. 2

이번장에서학습할내용 동적메모리란? malloc() 와 calloc() 연결리스트 파일을이용하면보다많은데이터를유용하고지속적으로사용및관리할수있습니다. 2 제 17 장동적메모리와연결리스트 유준범 (JUNBEOM YOO) Ver. 2.0 jbyoo@konkuk.ac.kr http://dslab.konkuk.ac.kr 본강의자료는생능출판사의 PPT 강의자료 를기반으로제작되었습니다. 이번장에서학습할내용 동적메모리란? malloc() 와 calloc() 연결리스트 파일을이용하면보다많은데이터를유용하고지속적으로사용및관리할수있습니다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 7-Segment Device Control - Device driver Jo, Heeseung HBE-SM5-S4210 의 M3 Module 에는 6 자리를가지는 7-Segment 모듈이아래그림처럼실장 6 Digit 7-Segment 2 6-Digit 7-Segment LED controller 16비트로구성된 2개의레지스터에의해제어 SEG_Sel_Reg(Segment

More information

Eureka Mail Client_v2.2.q를이용하여오믈렛에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python Ollydbg 1.x, Immunity Debugg

Eureka Mail Client_v2.2.q를이용하여오믈렛에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python Ollydbg 1.x, Immunity Debugg 익스플로잇실습 / 튜토리얼 Eureka Mail Client 2.2q Omelet Egg Hunting By WraithOfGhost Eureka Mail Client_v2.2.q를이용하여오믈렛에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python 2.7.10 - Ollydbg

More information

INTRO Basic architecture of modern computers Basic and most used assembly instructions on x86 Installing an assembly compiler and RE tools Practice co

INTRO Basic architecture of modern computers Basic and most used assembly instructions on x86 Installing an assembly compiler and RE tools Practice co Basic reverse engineering on x86 This is for those who want to learn about basic reverse engineering on x86 (Feel free to use this, email me if you need a keynote version.) v0.1 SeungJin Beist Lee beist@grayhash.com

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 7-Segment Device Control - Device driver Jo, Heeseung HBE-SM5-S4210 의 M3 Module 에는 6 자리를가지는 7-Segment 모듈이아래그림처럼실장 6 Digit 7-Segment 2 6-Digit 7-Segment LED Controller 16비트로구성된 2개의레지스터에의해제어 SEG_Sel_Reg(Segment

More information

PowerPoint Template

PowerPoint Template BoF 원정대서비스 목차 환경구성 http://www.hackerschool.org/hs_boards/zboard.php?id=hs_notice&no=1170881885 전용게시판 http://www.hackerschool.org/hs_boards/zboard.php?id=bof_fellowship Putty War game 2 LOB 란? 해커스쿨에서제공하는

More information

hlogin2

hlogin2 0x02. Stack Corruption off-limit Kernel Stack libc Heap BSS Data Code off-limit Kernel Kernel : OS Stack libc Heap BSS Data Code Stack : libc : Heap : BSS, Data : bss Code : off-limit Kernel Kernel : OS

More information

Chapter ...

Chapter ... Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 7-SEGMENT DEVICE CONTROL - DEVICE DRIVER Jo, Heeseung 디바이스드라이버구현 : 7-SEGMENT HBE-SM5-S4210 의 M3 Module 에는 6 자리를가지는 7-Segment 모듈이아래그림처럼실장 6 Digit 7-Segment 2 디바이스드라이버구현 : 7-SEGMENT 6-Digit 7-Segment LED

More information

Microsoft PowerPoint - [2009] 02.pptx

Microsoft PowerPoint - [2009] 02.pptx 원시데이터유형과연산 원시데이터유형과연산 원시데이터유형과연산 숫자데이터유형 - 숫자데이터유형 원시데이터유형과연산 표준입출력함수 - printf 문 가장기본적인출력함수. (stdio.h) 문법 ) printf( Test printf. a = %d \n, a); printf( %d, %f, %c \n, a, b, c); #include #include

More information

<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202834C1D6C2F7207E2038C1D6C2F729>

<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202834C1D6C2F7207E2038C1D6C2F729> 8주차중간고사 ( 인터럽트및 A/D 변환기문제및풀이 ) Next-Generation Networks Lab. 외부입력인터럽트예제 문제 1 포트 A 의 7-segment 에초시계를구현한다. Tact 스위치 SW3 을 CPU 보드의 PE4 에연결한다. 그리고, SW3 을누르면하강 에지에서초시계가 00 으로초기화된다. 동시에 Tact 스위치 SW4 를 CPU 보드의

More information

Microsoft PowerPoint - chap10-함수의활용.pptx

Microsoft PowerPoint - chap10-함수의활용.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 중 값에 의한 전달 방법과

More information

목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF 개발환경및사용툴 Shellcode 작성하기... 4 가. cmd 쉘 ) 소스코드작성 ) 디스어셈블리 ) 어셈블리코드편집 간단

목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF 개발환경및사용툴 Shellcode 작성하기... 4 가. cmd 쉘 ) 소스코드작성 ) 디스어셈블리 ) 어셈블리코드편집 간단 기술문서 `09. 11. 02. 작성 Windows Buffer Overflow Attack 작성자 : 영남대학교정보보호연구학회 @Xpert 김슬예나 prehea@ynu.ac.kr 1 목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF... 3 2. 개발환경및사용툴... 3 3. Shellcode 작성하기... 4 가. cmd 쉘... 4

More information

C 프로그램의 기본

C 프로그램의 기본 C 프로그램의기본 목차 C 프로그램의구성요소 주석 main 함수 출력 C 언어의입력과출력 변수 printf 함수 scanf 함수 2 예제 2-1 : 첫번째 C 프로그램 3 2.1.1 주석 주석의용도 프로그램에대한설명 프로그램전체에대한대략적인정보를제공 프로그램수행에영향을미치지않는요소 4 2.1.1 주석 주석사용방법 /* 과 */ 을이용한여러줄주석 // 을이용한한줄주석

More information

Frama-C/JESSIS 사용법 소개

Frama-C/JESSIS 사용법 소개 Frama-C 프로그램검증시스템소개 박종현 @ POSTECH PL Frama-C? C 프로그램대상정적분석도구 플러그인구조 JESSIE Wp Aorai Frama-C 커널 2 ROSAEC 2011 동계워크샵 @ 통영 JESSIE? Frama-C 연역검증플러그인 프로그램분석 검증조건추출 증명 Hoare 논리에기초한프로그램검증도구 사용법 $ frama-c jessie

More information

1. auto_ptr 다음프로그램의문제점은무엇인가? void func(void) int *p = new int; cout << " 양수입력 : "; cin >> *p; if (*p <= 0) cout << " 양수를입력해야합니다 " << endl; return; 동적할

1. auto_ptr 다음프로그램의문제점은무엇인가? void func(void) int *p = new int; cout <<  양수입력 : ; cin >> *p; if (*p <= 0) cout <<  양수를입력해야합니다  << endl; return; 동적할 15 장기타주제들 auto_ptr 변환함수 cast 연산자에의한명시적형변환실행시간타입정보알아내기 (RTTI) C++ 프로그래밍입문 1. auto_ptr 다음프로그램의문제점은무엇인가? void func(void) int *p = new int; cout > *p; if (*p

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Chapter 10 포인터 01 포인터의기본 02 인자전달방법 03 포인터와배열 04 포인터와문자열 변수의주소를저장하는포인터에대해알아본다. 함수의인자를값과주소로전달하는방법을알아본다. 포인터와배열의관계를알아본다. 포인터와문자열의관계를알아본다. 1.1 포인터선언 포인터선언방법 자료형 * 변수명 ; int * ptr; * 연산자가하나이면 1 차원포인터 1 차원포인터는일반변수의주소를값으로가짐

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

Microsoft PowerPoint - chap04-연산자.pptx

Microsoft PowerPoint - chap04-연산자.pptx int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); } 1 학습목표 수식의 개념과 연산자, 피연산자에 대해서 알아본다. C의 를 알아본다. 연산자의 우선 순위와 결합 방향에

More information

Microsoft PowerPoint - a6.ppt [호환 모드]

Microsoft PowerPoint - a6.ppt [호환 모드] 이장의내용 6 장조건부처리 부울과비교명령어 조건부점프 조건부루프명령어 조건부구조 컴퓨터정보통신 어셈블리언어 2 6.2 부울과비교명령어 부울명령어 Instructions ti 동작 AND dst, src OR dst, src XOR dst, src NOT dst dst dst AND src dst dst OR src dst dst XOR src dst NOT

More information

버퍼오버플로우-왕기초편 3.c언어에서버퍼사용하기 버퍼는 임시기억공간 이라는포괄적인개념이기때문에여러곳에존재할수있습니다. 즉, CPU 에도버퍼가존재할수있으며, 하드디스크에도존재할수있고, CD- ROM 이나프린터에도존재할수있습니다. 그리고앞의예제에서보신바와같이일반프로그램에도

버퍼오버플로우-왕기초편 3.c언어에서버퍼사용하기 버퍼는 임시기억공간 이라는포괄적인개념이기때문에여러곳에존재할수있습니다. 즉, CPU 에도버퍼가존재할수있으며, 하드디스크에도존재할수있고, CD- ROM 이나프린터에도존재할수있습니다. 그리고앞의예제에서보신바와같이일반프로그램에도 버퍼는 임시기억공간 이라는포괄적인개념이기때문에여러곳에존재할수있습니다. 즉, CPU 에도버퍼가존재할수있으며, 하드디스크에도존재할수있고, CD- ROM 이나프린터에도존재할수있습니다. 그리고앞의예제에서보신바와같이일반프로그램에도존재할수있습니다. 이번시간엔프로그램에서버퍼를사용하는법, 그중에서도 C 언어에서버퍼를사용하는방법에대해배워보겠습니다. C 언어에서버퍼를사용하는가장쉬운방법은바로변수를선언하는것인데,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 KeyPad Device Control - Device driver Jo, Heeseung HBE-SM5-S4210 에는 16 개의 Tack Switch 를사용하여 4 행 4 열의 Keypad 가장착 4x4 Keypad 2 KeyPad 를제어하기위하여 FPGA 내부에 KeyPad controller 가구현 KeyPad controller 16bit 로구성된

More information

Evernote Export

Evernote Export Exploit writing tutorial part 1 : Stack Based Overflows ** 번역목적 - 이 Article 은 corelan.be 에있는버퍼오버플로우에관한문서이다. 총 11 개의 Article 로구성되어있으며, 과연언제까지번역작업을할지모르겠다. -_-; 오역은원문을보시면서알아서해석하시기바란다. 영어공부및 BOF 개념이해목적으로번역

More information

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100 2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack

More information

PowerPoint Presentation

PowerPoint Presentation #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을작성하면서 C 프로그램의구성요소에대하여알아본다.

More information

슬라이드 1

슬라이드 1 마이크로컨트롤러 2 (MicroController2) 2 강 ATmega128 의 external interrupt 이귀형교수님 학습목표 interrupt 란무엇인가? 기본개념을알아본다. interrupt 중에서가장사용하기쉬운 external interrupt 의사용방법을학습한다. 1. Interrupt 는왜필요할까? 함수동작을추가하여실행시키려면? //***

More information

Chapter #01 Subject

Chapter #01  Subject Device Driver March 24, 2004 Kim, ki-hyeon 목차 1. 인터럽트처리복습 1. 인터럽트복습 입력검출방법 인터럽트방식, 폴링 (polling) 방식 인터럽트서비스등록함수 ( 커널에등록 ) int request_irq(unsigned int irq, void(*handler)(int,void*,struct pt_regs*), unsigned

More information

< E20C6DFBFFEBEEE20C0DBBCBAC0BB20C0A7C7D12043BEF0BEEE20492E707074>

< E20C6DFBFFEBEEE20C0DBBCBAC0BB20C0A7C7D12043BEF0BEEE20492E707074> Chap #2 펌웨어작성을위한 C 언어 I http://www.smartdisplay.co.kr 강의계획 Chap1. 강의계획및디지털논리이론 Chap2. 펌웨어작성을위한 C 언어 I Chap3. 펌웨어작성을위한 C 언어 II Chap4. AT89S52 메모리구조 Chap5. SD-52 보드구성과코드메모리프로그래밍방법 Chap6. 어드레스디코딩 ( 매핑 ) 과어셈블리어코딩방법

More information

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. 기술문서 14. 11. 10. 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 dokymania@naver.com I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. Exploit 5 마. 피해 6 III. 결론 6 가. 권고사항 6 I. 소개 가. 역자 본문서는

More information

Microsoft PowerPoint - 03_(C_Programming)_(Korean)_Pointers

Microsoft PowerPoint - 03_(C_Programming)_(Korean)_Pointers C Programming 포인터 (Pointers) Seo, Doo-Ok Clickseo.com clickseo@gmail.com 목 차 포인터의이해 다양한포인터 2 포인터의이해 포인터의이해 포인터변수선언및초기화 포인터연산 다양한포인터 3 주소연산자 ( & ) 포인터의이해 (1/4) 변수와배열원소에만적용한다. 산술식이나상수에는주소연산자를사용할수없다. 레지스터변수또한주소연산자를사용할수없다.

More information

중간고사

중간고사 중간고사 예제 1 사용자로부터받은두개의숫자 x, y 중에서큰수를찾는알고리즘을의사코드로작성하시오. Step 1: Input x, y Step 2: if (x > y) then MAX

More information

슬라이드 1

슬라이드 1 CHAP 2: 순환 (Recursion) 순환 (recursion) 이란? 알고리즘이나함수가수행도중에자기자신을다시호출하여문제를해결하는기법 정의자체가순환적으로 되어있는경우에적합한방법 순환 (recursion) 의예 팩토리얼값구하기 피보나치수열 1 n! n*( n 1)! fib( n) 0 1 fib( n 2) n n 0 ` 1 fib( n 1) if n 0 if

More information

Microsoft PowerPoint - chap13-입출력라이브러리.pptx

Microsoft PowerPoint - chap13-입출력라이브러리.pptx #include int main(void) int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; 1 학습목표 스트림의 기본 개념을 알아보고,

More information

PowerPoint Presentation

PowerPoint Presentation #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 변수와상수의개념에대해알아본다.

More information

Microsoft Word - Heap_Spray.doc

Microsoft Word - Heap_Spray.doc Heap Spray 본문서는 최근 웹 브라우저를 이용한 공격에 사용되는 Heap Spray 기법에 대한 내용을 수록하였다. 관련 내용에 대하여 많은 도움이 되기 바란다. 문서 내용은 초보자도 쉽게 이해할 수 있도록 관련 내용에 대한 설명을 포함하였다. Hacking Group OVERTIME force< forceteam01@gmail.com > 2007.05.13

More information

Microsoft Word - Reverse Engineering Code with IDA Pro-2-1.doc

Microsoft Word - Reverse Engineering Code with IDA Pro-2-1.doc Reverse Engineering Code with IDA Pro By Dan Kaminsky, Justin Ferguson, Jason Larsen, Luis Miras, Walter Pearce 정리 : vangelis(securityproof@gmail.com) 이글은 Reverse Engineering Code with IDA Pro(2008년출판

More information

<4D F736F F F696E74202D20C1A63137C0E520B5BFC0FBB8DEB8F0B8AEBFCD20BFACB0E1B8AEBDBAC6AE>

<4D F736F F F696E74202D20C1A63137C0E520B5BFC0FBB8DEB8F0B8AEBFCD20BFACB0E1B8AEBDBAC6AE> 쉽게풀어쓴 C 언어 Express 제 17 장동적메모리와연결리스트 이번장에서학습할내용 동적메모리할당의이해 동적메모리할당관련함수 연결리스트 동적메모리할당에대한개념을이해하고응용으로연결리스트를학습합니다. 동적할당메모리의개념 프로그램이메모리를할당받는방법 정적 (static) 동적 (dynamic) 정적메모리할당 정적메모리할당 프로그램이시작되기전에미리정해진크기의메모리를할당받는것

More information

OCW_C언어 기초

OCW_C언어 기초 초보프로그래머를위한 C 언어기초 2 장 : C 프로그램시작하기 2012 년 이은주 학습목표 을작성하면서 C 프로그램의구성요소 주석 (comment) 이란무엇인지알아보고, 주석을만드는방법 함수란무엇인지알아보고, C 프로그램에반드시필요한 main 함수 C 프로그램에서출력에사용되는 printf 함수 변수의개념과변수의값을입력받는데사용되는 scanf 함수 2 목차 프로그램코드

More information

<BDC3B8AEBEF320B9F8C8A320C0DBBCBA20B7E7C6BEC0BB20BBCCBEC6B3BBBCAD D466F E687770>

<BDC3B8AEBEF320B9F8C8A320C0DBBCBA20B7E7C6BEC0BB20BBCCBEC6B3BBBCAD D466F E687770> 시리얼번호작성루틴을뽑아내서 Brute-Force 돌리기.. 작성일 : 2005년가을작성자 : graylynx (graylynx at gmail.com) 크랙미정보 GOAL : Find the correct password No patching allowed Difficulty : 2/10 This is an exercise on brute-attacking.

More information

Microsoft PowerPoint - IOControl [호환 모드]

Microsoft PowerPoint - IOControl [호환 모드] 목차 Input/Output Control I/O Control Mechanism mmap function munmap function RAM Area Access LED Control 4 digits 7 Segment Control Text LCD Control 1 2 I/O Control Mechanism (1) I/O Control Mechanism (2)

More information

Microsoft PowerPoint - additional01.ppt [호환 모드]

Microsoft PowerPoint - additional01.ppt [호환 모드] 1.C 기반의 C++ part 1 함수 오버로딩 (overloading) 디폴트매개변수 (default parameter) 인-라인함수 (in-line function) 이름공간 (namespace) Jong Hyuk Park 함수 Jong Hyuk Park 함수오버로딩 (overloading) 함수오버로딩 (function overloading) C++ 언어에서는같은이름을가진여러개의함수를정의가능

More information

0x <main+41>: lea eax,[ebp-264] 0x f <main+47>: push eax 0x080484a0 <main+48>: call 0x804835c <strcpy> 0x080484a5 <main+53>: add esp,0x1

0x <main+41>: lea eax,[ebp-264] 0x f <main+47>: push eax 0x080484a0 <main+48>: call 0x804835c <strcpy> 0x080484a5 <main+53>: add esp,0x1 FTZ LEVEL11 #include #include int main( int argc, char *argv[] ) { char str[256]; setreuid( 3092, 3092 ); strcpy( str, argv[1] ); printf( str ); gdb 를이용해분석해보면 [level11@ftz level11]$

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

쉽게 풀어쓴 C 프로그래밍

쉽게 풀어쓴 C 프로그래밍 제 3 장함수와문자열 1. 함수의기본적인개념을이해한다. 2. 인수와매개변수의개념을이해한다. 3. 함수의인수전달방법 2가지를이해한다 4. 중복함수를이해한다. 5. 디폴트매개변수를이해한다. 6. 문자열의구성을이해한다. 7. string 클래스의사용법을익힌다. 이번장에서만들어볼프로그램 함수란? 함수선언 함수호출 예제 #include using

More information

익스플로잇실습 / 튜토리얼 Easy RM to MP3 Converter ROP [ Direct RET VirtualProtect() 함수사용 ] By WraithOfGhost

익스플로잇실습 / 튜토리얼 Easy RM to MP3 Converter ROP [ Direct RET VirtualProtect() 함수사용 ] By WraithOfGhost 익스플로잇실습 / 튜토리얼 Easy RM to MP3 Converter 2.7.3 ROP [ Direct RET VirtualProtect() 함수사용 ] By WraithOfGhost Easy RM to MP3 Converter_v2.7.3을이용하여 ROP 공격에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional

More information

Eureka Mail Client_v2.2.q를이용하여에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python Ollydbg 1.x, Immunity Debugger

Eureka Mail Client_v2.2.q를이용하여에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python Ollydbg 1.x, Immunity Debugger 익스플로잇실습 / 튜토리얼 Eureka Mail Client 2.2q Egg Hunting By WraithOfGhost Eureka Mail Client_v2.2.q를이용하여에그헌팅에대하여알아볼것이다. 익스플로잇을위해구성된환경은아래와같다. - Windows XP Professional SP3 KOR - Python 2.7.10 - Ollydbg 1.x, Immunity

More information

InsertColumnNonNullableError(#colName) 에해당하는메시지출력 존재하지않는컬럼에값을삽입하려고할경우, InsertColumnExistenceError(#colName) 에해당하는메시지출력 실행결과가 primary key 제약에위배된다면, Ins

InsertColumnNonNullableError(#colName) 에해당하는메시지출력 존재하지않는컬럼에값을삽입하려고할경우, InsertColumnExistenceError(#colName) 에해당하는메시지출력 실행결과가 primary key 제약에위배된다면, Ins Project 1-3: Implementing DML Due: 2015/11/11 (Wed), 11:59 PM 이번프로젝트의목표는프로젝트 1-1 및프로젝트 1-2에서구현한프로그램에기능을추가하여간단한 DML을처리할수있도록하는것이다. 구현한프로그램은 3개의 DML 구문 (insert, delete, select) 을처리할수있어야한다. 테이블데이터는파일에저장되어프로그램이종료되어도사라지지않아야한다.

More information

PowerPoint Template

PowerPoint Template 10 포인터 1 주소 Address( 주소 ) 메모리에는그메모리의저장장소의위치를나타내는주소값 주소 (address) 는 1 바이트마다 1 씩증가하도록메모리에는연속적인번호가구성 2 주소연산자 & & 변수 변수의주소값을알아내려면변수앞에주소연산자 & (ampersand) 를이용 주소값이용장단점 주소값을이용하면보다편리하고융통성있는프로그램이가능 그러나복잡하고어려운단점

More information

The C++ Programming Language 5 장포인터, 배열, 구조체 5.9 연습문제 다음의선언문을순서대로작성해보자. 문자에대한포인터, 10개정수의배열, 10개정수의배열의참조자, 문자열의배열에대한포인터, 문자에대한포인터에대한포인터, 상수정수, 상수

The C++ Programming Language 5 장포인터, 배열, 구조체 5.9 연습문제 다음의선언문을순서대로작성해보자. 문자에대한포인터, 10개정수의배열, 10개정수의배열의참조자, 문자열의배열에대한포인터, 문자에대한포인터에대한포인터, 상수정수, 상수 The C++ Programming Language 5 장포인터, 배열, 구조체 5.9 연습문제 5.9.1 다음의선언문을순서대로작성해보자. 문자에대한포인터, 10개정수의배열, 10개정수의배열의참조자, 문자열의배열에대한포인터, 문자에대한포인터에대한포인터, 상수정수, 상수정수에대한포인터, 정수에대한상수포인터. 그리고각각의객체를초기화하자. Ex 문자에대한포인터 char

More information

Microsoft PowerPoint - 3ÀÏ°_º¯¼ö¿Í »ó¼ö.ppt

Microsoft PowerPoint - 3ÀÏ°_º¯¼ö¿Í »ó¼ö.ppt 변수와상수 1 변수란무엇인가? 변수 : 정보 (data) 를저장하는컴퓨터내의특정위치 ( 임시저장공간 ) 메모리, register 메모리주소 101 번지 102 번지 변수의크기에따라 주로 byte 단위 메모리 2 기본적인변수형및변수의크기 변수의크기 해당컴퓨터에서는항상일정 컴퓨터마다다를수있음 short

More information

Microsoft Word - ANI 취약점.doc

Microsoft Word - ANI 취약점.doc ANI 취약점 (MS07-017) 본문에서는최근 Windows.ani 에대한취약점으로 2006 년에이 어다시한번취약점이나타나면서마소에서핫픽스까지제공한 최근이슈가되었던취약점에대한분석이다. Hacking Group OVERTIME crash 2007.10.10 1. 취약점설명 해당취약점은조작된 ANI 파일에대하여 Windows

More information