포멧 스트링 버그 읽기

시스템 해킹|2024. 5. 19. 18:18

먼저 이론과 구조를 알아보자

 

 

#include <stdio.h>

int main()
{
char buf[64];
gets(buf);
printf(buf);
/*# 이뒤에 %d를 넣으면 변수가 전달되지않았는데도 변수를 실행하게된다. */
return 0;
}

 

vi format_gets.c

임의로 파일을 하나만들어서

 

gcc -o format_gets format_gets.c

컴파일을하여 이론과 구조를 살펴보자

 

위와같이 코딩을하게된 뒤 %d %d %d를 넣었을떄

%d %d %d가 출력되는 것이 아니라 변수가 전달되지않았어도 변수를 실행하게된다.

 

아무것도 전달하지않았는데 가져온 것을 알 수 있다.

 

 

#include <stdio.h>

int main()
{
printf("%d %d %d %d", 1, 2, 3, 4, 5, 6, 7, 8, 9, 10);
return 0;
}

 

vi format_printf.c

gcc -o format_printf  format_printf.c

이번에는 이렇게 코딩을하여 내부 구조를 확인해보자.

 

gdb로  분석해보자

gdb ./format_printf

disas main

 

 

register에 넣다가 안되니까 push를 하기시작한다.

5개이후로 6개의레지스터에 넣고나서 그뒤에 넣기시작한다.

6개이상으로 넘어가게되면 메모리의 영역을 참조하기 메모리를 유출수킬수있는 취약점이다.

 

 

생각외로 치명적인 취약점이다.

 

#include <stdio.h>

int main()
{
char buf[64];
gets(buf);
printf(buf);
/*# 이뒤에 %d를 넣으면 변수가 전달되지않았는데도 변수를 실행하게된다. */
return 0;
}

즉 이전에 여기서 출력했을떄 %d가아닌 숫자가 나온것은

레지스터에서 가져온것이다.

 

계속 들어가는 현상이 발생한다. 

 

하트블리드 사건에 이슈가 된사항이다.

 

%x 를통해서 얻을 수있는건

여기에 서버의 아이디 패스워드를 출력되게하면 취명적이게되는것이다. 스택에있는데이터를 들고올수있따

 

댓글()