프로그램이 실행되어 프로세스가 메모리에 적재되고
메모리와 레지스터가 어떻게 동작하는지 알아보기 위하여,
간단한 프로그램을 예를 들어 확인을 해봅시다! :)

void function(int a, int b, int c){
    char buffer1[15];
    char buffer2[10];
}

void main(){
    function(1, 2, 3);
}

위 프로그램은 별 동작도 하지 않은 간단한 프로그램입니다.
Stack이해하기 위해 코딩 프로그램입니다.
그러기에 Stack에 이해하기에 좋은 코드라고 할 수 있습니다. :)

gcc -S -o simple.asm simple.c

C 프로그램을 어셈블리 코드로 변환하기 위해 위와 같은 옵션을 사용하여 컴파일하였습니다.

-S 옵션을 이용하여, 컴파일을 하는 것이 중요하다. :)

이렇게 해서 명령어타이핑해서 만들어진 어셈블리 코드컴파일러의 버전에 따라 다르게 생성됩니다.
이유는 컴파일러버전업 되면서 레지스터 활용성을 높인다거나 보안 성능을 높이기 위해 혹은 수행 속도 개선,
알고리즘 변화다양한 원인으로 다른 결과물을 만들어냅니다.

만들어진 어셈블리 코드를 보기 위해서 cat simple.asm타이핑 할 경우 아래와 같이 나옵니다.

winstar0070@YunSeok-PC:~$ cat simple.asm
        .file   "simple.c"
        .text
        .globl  function
        .type   function, @function
function:
.LFB0:
        .cfi_startproc
        pushq   %rbp
        .cfi_def_cfa_offset 16
        .cfi_offset 6, -16
        movq    %rsp, %rbp
        .cfi_def_cfa_register 6
        subq    $48, %rsp
        movl    %edi, -36(%rbp)
        movl    %esi, -40(%rbp)
        movl    %edx, -44(%rbp)
        movq    %fs:40, %rax
        movq    %rax, -8(%rbp)
        xorl    %eax, %eax
        nop
        movq    -8(%rbp), %rax
        xorq    %fs:40, %rax
        je      .L2
        call    __stack_chk_fail@PLT
.L2:
        leave
        .cfi_def_cfa 7, 8
        ret
        .cfi_endproc
.LFE0:
        .size   function, .-function
        .globl  main
        .type   main, @function
main:
.LFB1:
        .cfi_startproc
        pushq   %rbp
        .cfi_def_cfa_offset 16
        .cfi_offset 6, -16
        movq    %rsp, %rbp
        .cfi_def_cfa_register 6
        movl    $3, %edx
        movl    $2, %esi
        movl    $1, %edi
        call    function
        nop
        popq    %rbp
        .cfi_def_cfa 7, 8
        ret
        .cfi_endproc
.LFE1:
        .size   main, .-main
        .ident  "GCC: (Ubuntu 7.3.0-27ubuntu1~18.04) 7.3.0"
        .section        .note.GNU-stack,"",@progbits

GCC 버전을 볼 경우 7.3.0라는 것을 주목할 수 있다.

simple.c 프로그램이 컴파일이 되어, 실제 메모리 상어느 위치존재하게 될지 알아보기 위해서 컴파일을 한 다음 gdb를 이용하여 어셈블리 코드와 메모리적재logical address를 살펴보도록 하겠습니다.

winstar0070@YunSeok-PC:~$ gcc -o simple simple.c
winstar0070@YunSeok-PC:~$ gdb simple
GNU gdb (Ubuntu 8.1-0ubuntu3) 8.1.0.20180409-git
Copyright (C) 2018 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.  Type "show copying"
and "show warranty" for details.
This GDB was configured as "x86_64-linux-gnu".
Type "show configuration" for configuration details.
For bug reporting instructions, please see:
<http://www.gnu.org/software/gdb/bugs/>.
Find the GDB manual and other documentation resources online at:
<http://www.gnu.org/software/gdb/documentation/>.
For help, type "help".
Type "apropos word" to search for commands related to "word"...
Reading symbols from simple...(no debugging symbols found)...done.
gdb-peda$ pdisas main
Dump of assembler code for function main:
   0x00000000000006a1 <+0>:     push   rbp
   0x00000000000006a2 <+1>:     mov    rbp,rsp
   0x00000000000006a5 <+4>:     mov    edx,0x3
   0x00000000000006aa <+9>:     mov    esi,0x2
   0x00000000000006af <+14>:    mov    edi,0x1
   0x00000000000006b4 <+19>:    call   0x66a <function>
   0x00000000000006b9 <+24>:    nop
   0x00000000000006ba <+25>:    pop    rbp
   0x00000000000006bb <+26>:    ret
End of assembler dump.
gdb-peda$ pdisas function
Dump of assembler code for function function:
   0x000000000000066a <+0>:     push   rbp
   0x000000000000066b <+1>:     mov    rbp,rsp
   0x000000000000066e <+4>:     sub    rsp,0x30
   0x0000000000000672 <+8>:     mov    DWORD PTR [rbp-0x24],edi
   0x0000000000000675 <+11>:    mov    DWORD PTR [rbp-0x28],esi
   0x0000000000000678 <+14>:    mov    DWORD PTR [rbp-0x2c],edx
   0x000000000000067b <+17>:    mov    rax,QWORD PTR fs:0x28
   0x0000000000000684 <+26>:    mov    QWORD PTR [rbp-0x8],rax
   0x0000000000000688 <+30>:    xor    eax,eax
   0x000000000000068a <+32>:    nop
   0x000000000000068b <+33>:    mov    rax,QWORD PTR [rbp-0x8]
   0x000000000000068f <+37>:    xor    rax,QWORD PTR fs:0x28
   0x0000000000000698 <+46>:    je     0x69f <function+53>
   0x000000000000069a <+48>:    call   0x540 <__stack_chk_fail@plt>
   0x000000000000069f <+53>:    leave
   0x00000000000006a0 <+54>:    ret
End of assembler dump.
gdb-peda$

이렇게 나왔습니다.
앞에 붙어 있는 주소는 logical address입니다. 이 주소를 자세히 보면 function() 함수가 아래에 자리 잡고,
main() 함수는 위에 자리를 잡고 있음을 알 수 있습니다.

따라서 메모리 주소를 바탕으로 생성
이 프로그램의 segment 모양<그림 1>과 같이 될 것임을 유추할 수 있습니다.
<그림 1>과 같이 segment가 구성되었습니다.

segment의 크기프로그램마다 다르기 때문에
최상위 메모리의 주소그림과 같이 구성되지 않을 수도 있습니다.

segmentlogical address0x0000000000006부터 시작하지만,
실제 프로그램 컴파일과 링크되는 과정에서 다른 라이브러리들을 필요로 하게 됩니다.
따라서 코딩한 코드가 시작되는 시점시작점과 일치하지는 않을 것이며,

stack segment 역시 0xBFFFFFF까지 할당 되지만
역시 필요한 환경 변수실행 옵션으로 주어진 변수 등 등에 의해서
가용한 영역은 그 보다 조금 더 아래에 자리 잡고 있습니다.

simple.c전역 변수를 지정하지 않았기 때문에
data segment에는 링크된 라이브러리전역 변수 값만 들어 있을 것입니다.

이제 프로그램이 시작되면 EIP 레지스터
즉, CPU가 수행명령이 있는 레지스터main() 함수시작되는 코드를 가리키고 있을 것입니다.
main() 함수의 시작점 0x6a1가 되겠지요.

이제 명령어씩 따라가서 보도록 합시다.

ESP가 정확히 어느 지점을 가리키는지 알아보기 위하여,
gdb를 이용하여, 레지스터 값을 알아봤습니다.

gdb-peda$ break *0x6a1
Breakpoint 1 at 0x6a1
gdb-peda$ r
Starting program: /home/winstar0070/simple

gdb-peda$ info register esp
esp            0xfffee670       0xfffee670


작성 중...

'Study > System' 카테고리의 다른 글

프로그램 구동 시 segment에서는 어떤 일이?  (0) 2019.06.03
Buffer Overflow 대해서  (0) 2019.06.03
시스템 해킹이란  (0) 2019.05.26

버퍼 오버 플로우는 값을 받는 함수가 최대로 받을 수 있는 버퍼를 제한하지 않아서 발생하는 부분이다.
그래서 오버 플로우 말 그대로 가득채워서,
특정 값으로 씌어, 맛깔나게 조리해서 노는 공격 기법이다.

'Study > System' 카테고리의 다른 글

프로그램 구동 시 segment에서는 어떤 일이?  (0) 2019.06.03
Buffer Overflow 대해서  (0) 2019.06.03
시스템 해킹이란  (0) 2019.05.26

무엇인지

시스템을 이루는 것(운영체제, 소프트웨어, 하드웨어)에 있는 취약점해킹하는 것을 말한다.

어떻게 배우는 것인지

시스템 해킹을 알기 위해서는 운영 체제이랑 친해져야 된다.
운영 체제는 주로 윈도우, 리눅스사용한다.
하지만 운영체제마다 커널이 다르기 때문에 따로 따로 나눠서 공부한다.

리버싱 엔지니어링

리버싱 엔지니어링 악성코드 분석이나 CTF(플래그 찾는 곳)에서 주로 사용된다.
프로그램
리버스 엔지니어링 (IDA 등)을 이용하여 구동 원리를 알아내서,
프로그램 개발사에서 생각도 못한 취약점발견해야 프로그램해킹할 수 있다.


'Study > System' 카테고리의 다른 글

프로그램 구동 시 segment에서는 어떤 일이?  (0) 2019.06.03
Buffer Overflow 대해서  (0) 2019.06.03
시스템 해킹이란  (0) 2019.05.26

+ Recent posts