|
'BOF'에 해당되는 글 5건
- 2008.11.18 Buffer Overflow Attack - Shellcode
- 2008.11.18 Buffer Overflow Attack - Buffer Overflow 기본원리
- 2008.06.30 임베디드 시스템에서의 버퍼오버플로우
- 2008.06.30 해커 지망생이 알아야할 BOF
- 2008.06.30 Win32 Attack2 - Local Buffer Overflow
2007/04/02(월) |
'Buffer Overflow 공격'.. 보안에 대해서 관심있는 사람뿐 아니라 시스템/네트웤, 개발자에 이르기까지 한 번 쯤은 들어봤을 만한 용어이다. 적어도 IT분야에서는 널리 알려진 이 용어에 대해서 인터넷, 보안서적 등을 살펴보면 "지정된 크기의 저장공간(Buffer) 보다 넘치게(overflow) 입력되는 Overflow 현상을 이용하여 Buffer에 입력되지 못한 조작된 데이터를 시스템의 특정 위치에 기록하여 공격하는 기법" 이라는 간략한 설명으로 시작되는 Buffer Overflow에 대해서 그 원리에 대해서 충분히 이해하기란 쉽지않아 이번 Lecture에서는 Overflow 공격의 기본 원리를 Buffer Overflow 공격기법 중 하나인 Stack Overflow를 중심으로 정리한다.
[그림 1] 일반적인 메모리 구조
[ Stack & Stack Frame ]
위 샘플코드를 컴파일하고 실행하고 로그를 확인한 결과를 다음에 보여주는데 프로그램이 실행한 직후 프로그램상에서 오류가 발생하였으며, 이벤트 로그를 확인한 결과 주소 0x45454545 부분에서 문제가 발생했음을 알 수 있다. [ 샘플코드 실행결과 ]
[ 로그 확인 결과 ] Buffer Overflow 현상과 Stack Frame 최초 샘플프로그램이 실행되면서 Stack 영역에 하나의 Stack Frame에 할당되며, 이 Stack Frame에 'var' 변수를 위한 공간이 할당된다. ※ 주1 : 샘플 프로그램에서 'var'에 할당한 메모리 크기는 10byte 이지만 테스트한 시스템은 32bit 시스템으로 실제 'var' 변수에는 12byte의 공간이 할당되며, 문자열도 12byte 크기가 저장된다.) 그렇다면 'var'에 저장되고 남은 문자열은 어디에 있는지 살펴보면, 운영체제가 var에 할당해준 12byte 공간에 이어서 문자열이 저장되는 것을 메모리 맵을 통해서 확인할 수 있다. [ 문자열 저장확인 ] 이제 주어진 문자열이 지정한 공간의 넘어서 메모리에 쓰여졌을을 확인하였는데, 이렇게 불필요하게 쓰여진 데이터가 프로그램에 미치는 영향을 확인해야 한다. Strack Frame의 구조를 다시 살펴보면 Stack Frame의 argument영억에 이어서 Instruction 영역이 존재하는데 Instruction 영역은 함수가 종료한 후에 실행될 명령어가 저장된 주소값을 가지고 있다. 그러나 잘못된 프로그래밍에 의해서 strcpy() 다음 명령어가 저장된 주소값이 지워져 버린것이다.
|
출처 : http://www.coconut.co.kr/board/seculetter.php?id=seculetter
수정사항1.
Page4.
메모리 관리 장치인 MMU 가 ARM에는 존재하지 않는다. -> 메모리 관리 장치인 MMU 가 ARM에는 존재하지 않는다(ARM7TDMI).
윈도우에서의 버퍼오버플로우에 대한 문서입니다.