함수이름 문자열 .dynstr 활용하기
2019. 6. 24. 12:05
pwnable exploit을 하다보면 "/bin/sh" 문자열을 임의의 메모리영역에 쓰고 이를 가져다 쓸 필요가 있다.
그런데 여건이 충분치않을 경우 "/bin/sh"를 쓰지못한상태에서 exploit을 해야하는데, 이 때 사용할 수 있는 것이 .dynstr이라는 영역이다.
이 영역에는 함수이름의 문자열이 들어간다. 즉 puts, printf, fflush 등이 이곳에 들어가 있기때문에 fflush의 sh를 가져와 사용할 수 있는 것이다.
system("sh")만으로도 쉘을 획득할 수 있다.
'Pwnable!!' 카테고리의 다른 글
[x86 & x64] Return to dl resolve (rtdl) (0) | 2019.07.13 |
---|---|
[18.04]glibc 2.27 이상에서 unsorted bin으로 main_areana leak 하는 법 (0) | 2019.07.08 |
멜트다운과 스펙터(Meltdown and Spectre) (0) | 2019.06.01 |
[glibc] 동작방식 (glibc 2.25 이전/ 2.26 이후(tcache)) (0) | 2019.05.17 |
System Call Table x86 x64 (0) | 2019.05.11 |