보안개론 과제 1 Buffer overflow - 단국대 소프트웨어학과

최초 등록일
2020.05.21
최종 저작일
2019.05
4페이지/한글파일 한컴오피스
가격 2,000원
판매자또잉잉 (실명인증회원)
다운로드
장바구니

* 본 문서(hwp)가 작성된 한글 프로그램 버전보다 이용하시는 한글프로그램 버전이 낮은 경우에는 문서가 올바르게 표시되지 않을 수 있습니다. 이 경우에는 한글 뷰어 프로그램 또는 상위버전 으로 확인하여 주시기 바랍니다.

소개글

단국대학교 보안개론 첫번째 과제 Buffer overflow(버퍼 오버플로우 취약점 보고서)

- BOF 취약점이 존재하는 소스코드 (bof.c) 분석 및 메모리 구조 분석
- 제공된 exploit 코드(exploit.txt)를 참고하여 권한 상승
- exploit 코드의 체계적인 분석

목차

없음

본문내용

1.
➀ exploit을 입력하여 BOF를 발생시킬 수 있음

- exploit을 통해 root권한의 shell 획득
- whoami 명령어로 root로 로그인되었음을 확인

➁ bof_notvul에 exploit 입력 시 작동되지 않는 것을 확인

2.
➀ bof.c 코드 분석

1. main함수에서는 0xdeadbeef를 인자로 해 func함수를 호출한다.

2. func함수에서는 먼저 32byte의 char형 변수인 overflowme를 선언하고, 해당 변수에 gets함수를 통해 입력을 받아 저장한다.

3. 이 후, func함수에 인자로 넘어 온 key값이 0xcafebabe와 같다면 system함수를 통해 /bin/sh를 실행시켜준다.

└→func함수에서 gets함수를 통해 문자열을 입력받는데, 문자열의 길이를 검사하지 않기 때문에 overflow를 발생시킬 수 있다.

참고 자료

없음

구매문의

ㆍ이 자료에 대해 궁금한 점을 판매자에게 직접 문의 하실 수 있습니다.
ㆍ상업성 광고글, 욕설, 비방글, 내용 없는 글 등은 운영 방침에 따라 예고 없이 삭제될 수 있습니다.
ㆍ다운로드가 되지 않는 등 서비스 불편사항은 고객센터 1:1 문의하기를 이용해주세요.

판매자 정보

또잉잉
(실명인증회원)
회원 소개글이 없습니다.
판매지수
ㆍ판매 자료수
5
ㆍ전체 판매량
0
ㆍ최근 3개월 판매량
0
ㆍ구매평가 점수
평가없음
ㆍ구매문의 응답률
문의없음
판매자 정보
ㆍ학교정보
  • 비공개
ㆍ직장정보
  • 비공개
ㆍ자격증
  • 비공개
  • 위 정보 및 게시물 내용의 진실성에 대하여 해피캠퍼스는 보증하지 아니하며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
    위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지되어 있습니다.
    저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.

    상세하단 배너
    우수 콘텐츠 서비스 품질인증 획득
    최근 본 자료더보기
    상세우측 배너
    보안개론 과제 1 Buffer overflow - 단국대 소프트웨어학과