보호되어 있는 글입니다.
_int_malloc 분석입니다. Flow 분석을 하기전에 _int_malloc의 할당과정 요약 입니다. 1. 변수 할당 2. 아레나가 없다면 sysmalloc으로 아레나를 할당해준다. 3. fast size 요청이 들어오면 fast bin 에서 적절한 chunk를 확인하고 있다면 할당해준다. 4. small size 요청이 들어오면 small bin 에서 적절한 chunk를 확인하고 있다면 할당해준다. 5, largebin 요청이 들어오면 fast bin chunk들을 병합해버린다. + 3~5 과정에서 적절한 chunk를 찾지 못했다면 다음과정을 거쳐줍니다. 6. unsorted bin 에서 size > request size 의 chunk를 찾고, split 후 적절한 크기를 반환해줍니다. 7. la..
보호되어 있는 글입니다.
https://github.com/andigena/glibc-2.23-0ubuntu3/blob/master/malloc/malloc.c andigena/glibc-2.23-0ubuntu3 Contribute to andigena/glibc-2.23-0ubuntu3 development by creating an account on GitHub. github.com 코드는 해당 github에 존재하는 코드를 가져왔습니다. Code 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 void * __libc_malloc (size_t bytes) { mstate ar_ptr; void *vict..
되게 재미있게 풀면서도 아직도 어떻게 풀었는지는 잘 이해가 가지않는 문제이다. http://wargame.0x0.site/ Gate Where am I? wargame.0x0.site is a wargame where you can learn about Binary Exploitation (a.k.a Pwnable). You can earn points by submitting flags you got by solving the provided challenges. Useful Information - The flag format is always 0x0{-----}, also alw wargame.0x0.site 전반적인 취약점은 uba와 stdin buffering이다. + (uaf) ( 함수들은 직..
포너블 문제를 풀다가 exploit를 할때 항상 같은 틀의 코드를 반복하는 모습이 바보같아서 pwnable exploit form을 만들어봤어요. 전반적인 틀은 youngsouk-hack.tistory.com/76 해당 블로그에서 가져왔습니다. 마찬가지로 alias를 이용해서 command처럼 두고 사용하시면 편할 것 같습니다 :) 벌도로 원하는 가젯 + 함수들은 list에 추가해주시면 됩니다. 그 예로 libc_start_main함수나, syscall 가젯들 추가해주면 그것도 뽑아올 수 있겠네요. +_+ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 4..