Return to Libc

버퍼 오버플로우 취약점을 이용한 공격 기법 중 하나이다. DEP(Data Execution Prevention)를 우회하는 방법으로, 스택이 아닌 libc 라이브러리 함수들을 호출하여 코드 실행을 조작하는 기법이다. DEP는 스택에 있는 쉘코드가 실행되지 않도록 보호하는 기법이다. Exploit Plan 취약한 프로그램에서 버퍼 오버플로우 발생 가능성 분석 프로그램이 사용하는 libc 라이브러리 내 system() 함수 주소 확보 /bin/sh 문자열이 메모리에 있는지 확인 (또는 주입) 스택을 조작해 리턴 주소를 system() 함수 주소로 설정 system("/bin/sh") 실행하여 쉘 확보 Proof of Concept #include <stdio....

February 9, 2025 · 3 min · Beomsu Lee