-
Pwnable. 해쿨핸드북 요약 정리 (4차)Pwnable/이론 2020. 1. 2. 04:25
Section 16. 스택을 그리는 세가지 방법
1, 세로로 그리기
2, 세로로 그리되 위 아래를 거꾸로 하는 방법
3, 가로로 그리기(탑 바텀)
Section 17. 스택에 저장되는 값들 살펴보기
지역변수, 리턴 어드레스, 함수의 인자들 = 스택 프레임
Section 18. 큐 영역도 알고 넘어가기
선입선출형 구조 (FIFO)
Section 19. 리모트 버퍼 오버플로우와 로컬 버퍼 오버 플로우
1단계 : 정보 수집 (해킹 대상에 대한 정보 수집)
2단계 : 리모트어택 (취약점을 이용하여 서버안으로 들어갈 수 있는 접근권한을 획득해내는 과정)
3단계 : 로컬 어택 (현재 자신이 가지고 있는 권한을 최고 관리자 권한으로 상승시키는 공격)
4단계 : 흔적 삭제 (자동로그삭제 툴을 이용하거나 로그 파일을 날림)
5단계 : 백도어 생성 (재출입을 위한 비밀통로)
Section 20. SetUID bit
SetUID bit : 실행파일에 설정하는 "속성" 중 하나 (일시적으로 다른 권한을 가지게 됨)
s 속성이 SetUID bit가 부여된 파일임을 의미함.
Section 21. SetUID 실습해보기
/usr/bin/id : 자신, 다른사람의 권한을 확인 할 수 있음
/etc/passwd & /etc/group 파일엔 리눅스에서 사용자들의 권한 정보가 기록된다.
uid : 사용자의 고유한 유저 권한을 나타냄
gid : 유저 권한 외에 여러 사용자들을 하나의 그룹으로 묶어서 관리할 때 나타남
groups : 현재 사용자가 소속된 그룹들을 나열
ls -l : 파일의 권한 정보르 포함한 상세한 정보가 출력됨
-rwxrwxr-x 해석
- : 파일과 디렉토리의 구분 필드
rwx : 소유자에 대한 권한 (r=읽기,w=쓰기,x=실행)
rwx : 소유그룹에 대한 권한
r-x : 소유자와 소유 그룹을 제외한 다른 모든 사용자들에 대한 권한
'Pwnable > 이론' 카테고리의 다른 글
Pwnable. 해쿨핸드북 요약 정리 (5차) (0) 2020.01.02 Pwnable. 해쿨핸드북 요약 정리 (3차) (0) 2020.01.01 Pwnable. 해쿨핸드북 요약 정리 (2차) (0) 2019.12.31 Pwnable. 해쿨핸드북 요약 정리 (1차) (0) 2019.12.23