티스토리 뷰

메모리는 배열의 길이를 잘못 계산한 것에서도 비롯된다. 흔한 실수 중 하나는 배열의 요소를 잘못계산해서 발생하는 off by one 에러이다. 



예를 들어 이러한 코드에서 dest 배열은 0부터 시작하기 때문에 i는 31에서 멈추는 것이 맞다. 하지만 sizeof(dest)이 32를 반환하므로 dest[32]=src[32] 가 실행된다.


두 번째로 


이 경우 user의 문자열 길이가 1024라면 검사는 둘 다 2014이므로 성공적으로 넘어간다. 하지만 strcpy에서 1바이트 더 쓰게된다. 왜냐하면 null 바이트 때문에 한 바이트가 더 쓰여지기 때문이다. 


off by one은 인텔 x86 머신에서 동작하는 os에서 많이 악용된다. 베이스 포인터나 스택 프레임의 주소는 ebp 에 저장된다. 그리고 스택 상에 리턴 주소 바로 옆에 예전 베이스 포인터가 저장된다. 만약 off-by-one 버퍼 오버플로우가 해당 스택의 바로 아래에서 일어난다면 null바이트의 버퍼를 넣을 수 있다. 그 말은 즉슨 1바이트에 해당하는 16 x 16 만큼 정확하지 않게된다. 이렇게 정확하지 않게된 부분이 조작된 데이터를 가리킨다면 익스플로잇이 가능해질 수 있다. 물론 조작된 후의 지역변수가 마침 영향을 준다라는 운이 따라야하지만 ㅋㅋ;;

'시스템 보안 > 취약점' 카테고리의 다른 글

스택 쿠키(canary value)와 우회  (0) 2016.09.27
힙 오버플로우  (0) 2016.09.27
SEH overwrite 공격  (0) 2016.09.26
버퍼 오버 플로우란?  (0) 2016.09.26
Internet Explorer epm(Enhanced Protected Mode) 이란?  (0) 2016.09.25
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/12   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
글 보관함