목록pwnable (10)
ENFJ_Blog
https://dreamhack.io/wargame/challenges/361 Bypass SECCOMP-1Description Exploit Tech: Bypass SECCOMP에서 실습하는 문제입니다. Challenge Updates 2023.04.27: Ubuntu 22.04 환경으로 업데이트되었습니다.dreamhack.ioC언어 코드// Name: bypass_seccomp.c// Compile: gcc -o bypass_seccomp bypass_seccomp.c -lseccomp#include #include #include #include #include #include #include #include void init() { setvbuf(stdin, 0, 2, 0); setvbuf(s..

https://dreamhack.io/lecture/courses/263 Dreamhack | 강의 | Dreamhack dreamhack.io샌드박스(Sandbox)Sandbox는 외부의 공격으로부터 시스템을 보호하기 위해 설계한 기법이다. 보호된 영역에서 내부에서 외부로 접근을 제한하는 격리기술과 같은 보안 기술이다. 각 애플리케이션은 실행 목적과 기능이 다 다르기 때문에 샌드박스는 개발자가 직접 명시해야 한다. 만약, 샌드박스 관련 지식이 부족해 너무 많은 샌드박스를 실행하게 되면 서비스 접근성을 해치며, 일부 기능이 실행되지 않을 수 있다. SECCOMPSECure COMPuting mode (SECCOMP)는 리눅스 커널 프로그램에서 제공하는 컴퓨터 보안 기능이다. SECCOMP를 통해서 불필요..
보호되어 있는 글입니다.
보호되어 있는 글입니다.

https://learn.dreamhack.io/106 로그인 | Dreamhack dreamhack.io Use-After-Free (UAF)해제된 메모리에 접근할 수 있을 때 발생하는 취약점을 말한다원인은 메모리 참조에 사용한 포인터를 메모리 해제 후에 적절히 초기화하지 않아서, 또는 해제한 메모리를 초기화하지 않고 다음 청크에 재할당해주면서 발생하는 취약점이다.Dangling PointerDangling Pointer는 유효하지 않은 메모리 영역을 가르키는 포인터를 말한다. 예시) 동적 할당에 사용하는 malloc 함수는 할당한 메모리 주소를 반환한다. 그래서 일반적으론 메모리를 동적 할당 할 때 포인터를 선언 후 그 포인터에 malloc 함수가 할당한 메모리 주소를 저정한다. 그리고 그 포인터를..
https://dreamhack.io/lecture/courses/98 Background:ptmalloc2ptmalloc2의 주요 객체와 관리 메커니즘을 설명합니다.dreamhack.io위 드림핵 강의를 참고 했는데 이 강의는 Ubuntu 18.04 64-bit(Glibc 2.27 버전)을 기준으로 한다.ptmalloc 이란?ptmalloc은 리눅스에 Memory Allocator이다. Memory Allocator는 운영체제 안에서 메모리를 효율적으로 관리하는 일은 한다. 모든 프로세서는 실행 하는 동안 메모리를 동적으로 할당하고, 해제하기를 빈번하게 한다. 그래서 운영체제 Memory Allocator는 이 과정을 효율적으로 하기 위해 특수한 알고리즘을 사용하여 빠르고, 낭비 없이 이루어 지도록..