본문 바로가기

리디 접속이 원활하지 않습니다.
강제 새로 고침(Ctrl + F5)이나 브라우저 캐시 삭제를 진행해주세요.
계속해서 문제가 발생한다면 리디 접속 테스트를 통해 원인을 파악하고 대응 방법을 안내드리겠습니다.
테스트 페이지로 이동하기

시스템 해킹 프로토스타 2부 상세페이지

시스템 해킹 프로토스타 2부작품 소개

<시스템 해킹 프로토스타 2부>

프로토스타 지난 시리즈에서는 스택 오버플로우에 대한 기본적인 이해를 진행했습니다. 이번 시리즈에서는 포맷스트링과 힙에서 발생하는버그에 대해서 학습합니다. 그리고 어떻게 공격할 수 있는 지까지 차근 차근 진행합니다.

이 시리즈를 들어가기 전에 꼭 필요한 선수 지식이 있습니다. 스택오버플로우 편에서 학습한 디버거 사용 방법, 어셈블하는 방법, 컴파일하는 방법, 익스플로잇 코드를 구성하는 방법입니다. 이런 지식이 현재 갖춰져 있지 않다면 내용을 진행하기 어려울 수 있으니 참고바랍니다.

가능하다면 이전 스택오버플로우 편을 어느 정도 숙지하시고 진행하시길 추천드립니다.

이번 시리즈에서는 포맷 스트링 버그, 힙 문제를 사용하여 공격하는 방법에 대해 알아봅니다. 처음 풀게 될 문제는 포맷 스트링 버그를 이용한 BOF 공격입니다. 이 문제를 해결하기 위해 포맷 스트링 버그의 기본 개념이 되는 포맷 스트링(서식문자)에 대해 알아봅시다.



저자 소개

최일선
뒤늦게 IT 분야에 빠져들어 현재는 보안 분야의 전문가로 활동 중이다. 보안프로젝트에서 기술이사로 리서치 연구 및 교육 콘텐츠를 제작한다. 또한 K-쉴드 주니어, 멀티캠퍼스, 한컴MDS, SK인포섹, 한세사이버고등학교 등 다양한 기업과 학교에서 외부 강사로 활동한다.
정보 보안 분야와 파이썬 프로그래밍, 데이터 분석, 딥러닝 등의 강의를 인프런을 통해 제공하고 있다. 저서로는 『비박스 환경을 활용한 웹 모의해킹 완벽 실습』, 『마인크래프트와 함께 즐겁게 파이썬』이 있으며, 현재 유튜브 채널인 “재즐보프”를 열어 많은 사람에게 IT 관련 지식을 배우는 즐거움을 전파하는 데 힘쓰고 있다.


권승민
보안프로젝트에 참여해 프로토스타를 작성하게 되어 기쁜 마음으로 글을 작성하고 있는 낭랑 19세 고등학생이다. 키트리가 주관하는 사이버 가디언즈에 참가하여 정보보안 공부를 시작하여 매일 밤낮을 쉬지 않고 공부해 KISA에서 주관하는 침해사고분석 정보보안전문가 양성 과정인 케이쉴드Jr.에 참가해 화이트 해커의 꿈을 꾸준히 걷고 있다. 화이트 해커뿐 아니라 프로그래밍, 데이터 분석, 디지털 포렌식에도 관심이 많아 학교 공부와 병행중이다

목차

01 들어가기 9
1.1 필요 선수 지식 9

02 포맷 스트링 기초 11
2.1 포맷 스트링 11
2.2 포맷 스트링 버그 17

03 Format0 spintf 오버플로우 24
3.1 소스코드 분석 24
3.2 GDB 분석 29
3.3 취약점 분석 34

04 Format1 코드 흐름 변조 39
4.1 소스코드 분석 41
4.2 GDB 분석 43
4.3 취약점 분석 47

05 Format2 정확한 작은 수로 인증하기 57
5.1 소스코드 분석 57
5.2 GDB 분석 60
5.3 취약점 분석 64

06 Format3 정확한 큰 수로 인증하기 68
6.1 소스코드 분석 70
6.2 GDB 분석 72
6.3 취약점 분석 78

07 계속 나아가기 위한 GOT 기초 설명 90

08 Format4 GOT 덮어쓰기를 활용한 Exploit 93
8.1 소스코드 분석 95
8.2 GDB 분석 98
8.3 취약점 분석 102

09 Heap0 힙에서도 오버플로우가 발생한다 112
9.1 선언되는 힙 구조 113
9.2 소스코드 분석 115
9.3 GDB 분석 121
9.4 취약점 분석 129

10 Heap1 더블 strcpy를 활용한 익스플로잇 시나리오 137
10.1 소스코드 분석 137
10.2 GDB 분석 142
10.3 취약점 분석 152

11 Heap2 UAF(Use After Free) 취약점을 활용한 변조 164
11.1 소스코드 분석 165
11.2 GDB 분석 170
11.3 취약점 분석 186

12 Heap3 DFB(Double Free Bug) 이해와 실습 199
12.1 해제되는 힙의 구조 199
12.2 소스코드 분석 202
12.3 GDB 분석 206
12.4 힙 언링크(unlink) 과정 이해 210
12.5 취약점 분석 219


리뷰

구매자 별점

3.9

점수비율
  • 5
  • 4
  • 3
  • 2
  • 1

7명이 평가함

리뷰 작성 영역

이 책을 평가해주세요!

내가 남긴 별점 0.0

별로예요

그저 그래요

보통이에요

좋아요

최고예요

별점 취소

구매자 표시 기준은 무엇인가요?

'구매자' 표시는 리디에서 유료도서 결제 후 다운로드 하시거나 리디셀렉트 도서를 다운로드하신 경우에만 표시됩니다.

무료 도서 (프로모션 등으로 무료로 전환된 도서 포함)
'구매자'로 표시되지 않습니다.
시리즈 도서 내 무료 도서
'구매자’로 표시되지 않습니다. 하지만 같은 시리즈의 유료 도서를 결제한 뒤 리뷰를 수정하거나 재등록하면 '구매자'로 표시됩니다.
영구 삭제
도서를 영구 삭제해도 ‘구매자’ 표시는 남아있습니다.
결제 취소
‘구매자’ 표시가 자동으로 사라집니다.

이 책과 함께 구매한 책


이 책과 함께 둘러본 책



본문 끝 최상단으로 돌아가기

spinner
모바일 버전