local환경에서 BOF 공격을 할때, 루트권한 없이도 libc의 주소 randomization을 해제하는 트릭이 있다.
$ ulimit -s unlimited
를 이용하면 된다.
(단, 32비트 리눅스에서만 가능하다고 한다.)
$ ldd a linux-gate.so.1 => (0xb7768000) libc.so.6 => /lib/tls/i686/cmov/libc.so.6 (0xb75fb000) /lib/ld-linux.so.2 (0xb7769000) $ ldd a linux-gate.so.1 => (0xb772f000) libc.so.6 => /lib/tls/i686/cmov/libc.so.6 (0xb75c2000) /lib/ld-linux.so.2 (0xb7730000) $ ulimit -s unlimited $ ldd a linux-gate.so.1 => (0x4001d000) libc.so.6 => /lib/tls/i686/cmov/libc.so.6 (0x40032000) /lib/ld-linux.so.2 (0x40000000) $ ldd a linux-gate.so.1 => (0x4001d000) libc.so.6 => /lib/tls/i686/cmov/libc.so.6 (0x40032000) /lib/ld-linux.so.2 (0x40000000) |
'Computer Security > System' 카테고리의 다른 글
CVE-2013-2094 리눅스 로컬권한상승 취약점 (7) | 2013.08.06 |
---|---|
Race Condition one-shot exploit (1) | 2013.08.02 |
시스템함수를 통한 리버스텔넷 (추가) (1) | 2013.07.11 |
Hindering ROP Using In-Place Code Randomization (2) | 2013.06.26 |
리버스쉘과 바인드쉘이 안될때 대처법 (dup2+/bin/sh) (0) | 2013.04.22 |