タグ

2018年10月21日のブックマーク (6件)

  • GOT and PLT for pwning. - System Overlord

    A blog about security engineering, research, and general hacking. So, during the recent 0CTF, one of my teammates was asking me about RELRO and the GOT and the PLT and all of the ELF sections involved. I realized that though I knew the general concepts, I didn’t know as much as I should, so I did some research to find out some more. This is documenting the research (and hoping it’s useful for othe

    kopan580
    kopan580 2018/10/21
    got, pltの説明
  • ld -z relro で GOT overwrite attack から身を守る - memologue

    GOT overwrite? "GOT overwrite" という、(ここでは特にLinuxの)プログラムに対する攻撃方法があります。攻撃が成功すると、そのプロセスの権限での任意コード実行等、深刻な被害を受けます。最近のGNU ld(リンカ)のオプションを用いると、この攻撃から身を守ることができるそうですので、紹介します。 最初にまとめ (こまかいことはあとで) GOT overwrite から身を守るには、gccでプログラムをリンクするときに、 -Wl,-z,now,-z,relro をつけるだけです。起動時間が遅くなるというトレードオフがありますが、GOTがreadonlyになります。GOTがreadonlyなら、GOT overwrite attack を受けたときに、プロセスがSEGVしてくれますので、安全性が高まります。プロセスのメモリマップを確認すると、きちんと w が落ちて

    ld -z relro で GOT overwrite attack から身を守る - memologue
    kopan580
    kopan580 2018/10/21
    got, plt説明
  • Format String Exploitを試してみる - CTFするぞ

    はじめに 真面目にpwnを勉強していきたいので復習も兼ねて1から整理していこう,ということで最初にFSBについてまとめてみます. FSBに関する分かりやすい説明はたくさんあるのですが,この記事ではグローバル変数に対するFSBの利用法を説明しようと思います. Format String Bugとは FSBはprintf関数のようなフォーマット文字列を扱う関数に起因する脆弱性です. 通常フォーマット文字列は次のような使い方をします. printf("Message: %s", buf); これは構わないのですが,次のようにフォーマット文字列の箇所に攻撃者が任意のデータを入れることができると問題が発生します. printf(buf); printfは"%s"や"%d"のようなフォーマットを見つけると,スタックから順番にデータを読み込んで処理します. したがって,bufに"%x%x%x"のような文

    Format String Exploitを試してみる - CTFするぞ
    kopan580
    kopan580 2018/10/21
    ASLRへの対応
  • Learn Pwntools Step by Step – InfoSec Write-ups – Medium

    kopan580
    kopan580 2018/10/21
    pwntools
  • ASLR+PIEとformat string attackによるInformation Leak - ももいろテクノロジー

    ASLRが有効な場合、スタック領域・ヒープ領域や共有ライブラリが置かれるアドレスは一定の範囲の中でランダムに決められる。 一方、実行ファイルそのものが置かれるアドレスは基的には固定であるが、PIE (Position-Independent Executables) となるようにコンパイル・リンクすることでランダムなアドレスに置けるようにできる。 また、ASLRを迂回する手法の一つにInformation LeakあるいはInformation Exposureと呼ばれる脆弱性を利用するものがある。 ここではPIEな実行ファイルを作成し、ASLR+PIEが有効な実行ファイルに対してformat string attackによるInformation Leakを使ったシェルの起動をやってみる。 環境 Ubuntu 12.04 LTS 32bit版 $ uname -a Linux vm-u

    ASLR+PIEとformat string attackによるInformation Leak - ももいろテクノロジー
    kopan580
    kopan580 2018/10/21
    ASLR+PIE有効なとき
  • Introduction

    CTF分科会第一回 CTFとは CTFはCapture The Flagの略で、平たく言えばコンピュータを題材にした謎解きのようなものである。フラグと呼ばれる文字列が問題のどこかに隠されているので、問題となっている題材の脆弱性やなんらかのトリックを見つけて、フラグを見つけだすのがCTFの大筋である。 具体的には、不適切な暗号を破ったり、プログラムに含まれる脆弱性を突いて、フラグとなる文字列を見つけ出す。 このとき、「どんな脆弱性があるか?」を見つけ、そしてその脆弱性を「どのように使うとフラグを手に入れることができるか?」を考え、競うことになる。 IT関連の競技でいうと、競技プログラミングや、Kaggleのようなデータ解析の競技などがあるが、CTFもその一つであり、CTFは基的にチーム戦で行われる。 CTFとは、に関してはすでに十分に色々な資料がある(ので僕が書く必要はなかったが書いてしま

    kopan580
    kopan580 2018/10/21
    angr