일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- JUCE
- 알고리즘
- 리듬게임
- C++ library
- BOJ
- C++ gui
- a tour of go
- Nebula
- JUCE library
- 자료구조
- JUCE라이브러리
- 프로그래밍
- JUCE 튜토리얼
- c++ heap
- 연결리스트
- C++ gui 라이브러리
- C언어
- tour of go
- vim-go
- go
- 공룡책
- OS
- Docker
- 운영체제
- 백준
- C++
- LOB
- 코딩
- gui
- go channel
Archives
- Today
- Total
CafeM0ca
[FC3]풀이하기 전에 본문
반응형
FC3는 RedHat보다 보호기법이 여러개 추가 되었다.
보호기법 |
FC3 |
RedHat |
랜덤스택 |
O |
X |
스택더미 |
O |
X |
아스키아머 |
O |
X |
NX-bit (stack,heap) |
O |
X |
ASLR(address space layout randomization): 주소가 매번 일정하지 않다. FC3에서는 스택에만 적용되있다.
StackDummy: 스택사이에 더미(쓰레기값)이 껴있다.
ASCII armor: 공유라이브러리의 시작주소가 0x00으로 시작한다.
NX(Never eXecute bit): 메모리의 실행권한이 없다. 즉 쉘코드 올려서 공격이 불가능.
추가로 bash의 권한이 다운되었다고 하는데 system함수로 쉘을 획득할 수 있지만 권한이 상승하지는 않는다. exec계열의 함수만 가능하다.
FC3를 도전하기전에 아래 블로그에서 공부하는게 좋을 듯 하다.
FC3는 인자참조 방식을 이해하고 보호기법을 우회할 수 있는지를 묻고있다.
FC3까지는 인자참조 방식이 ebp를 기준으로 하기때문에 인자를 ebp에 맞춰서 구성하여 RTL(쉘코드를 못 사용하므로)을 성공할 수 있는지를 묻는다.
반응형
'Hacking > LOB(Fedora3)' 카테고리의 다른 글
[FC3]level4 evil_wizard (0) | 2018.01.31 |
---|---|
[FC3]level3 hell_fire (0) | 2018.01.29 |
[FC3]level2 dark_eyes (0) | 2018.01.27 |
[FC3]level1 iron_golem (0) | 2018.01.26 |
[FC3]level0 gate (0) | 2018.01.26 |
Comments