10.21 강의내용 및 필기 본문
시스템해킹
함수호출과 스택:
함수 인자들, ret(복귀주소) push
함수 프롤로그 과정 수행(스택프레임 push, ESP, EBP 초기화)
EBP는 시작지점(스택프레임의 바닥), ESP는 계속 스택의 꼭대기를 가리킴 (push, pop에 따라 변화)
함수 인자는 역순으로 스택에 저장
함수 리턴 시 함수 에필로그 과정 수행
스택프레임에 백업된 EBP값으로 EBP변화
ESP는 계속 pop수행 -> 복귀주소 ret로 EIP값 변화, 인자정리..
리턴값은 EAX에 저장
인자 접근은 EBP를 기준으로 +@하여 접근 (offset)
EIP는 CODE를 가리킴 한 줄씩 수행
EIP는 직접 변경할 수 없지만
다른 방법으로 변경해서 프로그램의 흐름을 바꿔 악성코드를 실행시킬 수 있을 때 해킹한다라고 말할 수 있음
어셈블리어:
저수준 언어
'Study > KITRI' 카테고리의 다른 글
PE File (0) | 2017.06.11 |
---|---|
10.24 gdb (0) | 2017.06.11 |
10.17 리눅스 명령어 (0) | 2016.10.17 |
10.13 강의내용 및 필기 (0) | 2016.10.13 |
~10.12 강의내용 및 필기 (0) | 2016.10.12 |
Comments