시스템 해킹

 1574, 1/79 회원가입  로그인  
   turttle2s
   스택에 데이터 넣을 때 SIGSEGV

http://www.hackerschool.org/HS_Boards/zboard.php?id=QNA_system&no=2003 [복사]


[-------------------------------------code-------------------------------------]
   0x564de596b355 <main+37>:    xor    eax,eax
   0x564de596b357 <main+39>:    lea    rax,[rip+0x195e]        # 0x564de596ccbc
   0x564de596b35e <main+46>:    test   ebx,ebx
=> 0x564de596b360 <main+48>:    mov    QWORD PTR [rsp+0x128],0x0
   0x564de596b36c <main+60>:    mov    QWORD PTR [rsp+0xb0],rax
   0x564de596b374 <main+68>:    lea    rax,[rip+0x1947]        # 0x564de596ccc2
   0x564de596b37b <main+75>:    mov    QWORD PTR [rsp+0xb8],rax
   0x564de596b383 <main+83>:    lea    rax,[rip+0x193d]        # 0x564de596ccc7
[------------------------------------stack-------------------------------------]
0000| 0x7fffc2c54a70 --> 0x0
0008| 0x7fffc2c54a78 --> 0x0
0016| 0x7fffc2c54a80 --> 0x0
0024| 0x7fffc2c54a88 --> 0x0
0032| 0x7fffc2c54a90 --> 0x0
0040| 0x7fffc2c54a98 --> 0x0
0048| 0x7fffc2c54aa0 --> 0x0
0056| 0x7fffc2c54aa8 --> 0x0
[------------------------------------------------------------------------------]
Legend: code, data, rodata, value
Stopped reason: SIGSEGV
0x0000564de596b360 in main ()
gdb-peda$ p/x $rsp+0x128
$1 = 0x7fffc2c54b98
gdb-peda$ vmmap 0x7fffc2c54b98
Start              End                Perm      Name
0x00007fffc2c36000 0x00007fffc2c57000 rw-p      [stack]
gdb-peda$


main+48 라인에서 스택에 0을 넣으라는 명령이 왜 SIGSEGV를 발생시키는지 모르겠습니다.

  Hit : 1199     Date : 2022/02/04 08:59



    
turttle2s 아니면 gdb-peda가 가리키는 곳이랑 실제 SIGSEGV가 발생한 원인이랑 다른가요? 2022/02/04  
gihacker SIGSEGV 는 메모리 엑세스 오류인대 QWORD PTR [rsp+0x128] 이쪽 이 쓰기 가능한 메모리 영역을 벗어났나 보네요 2022/02/05  
turttle2s @gihacker
$rsp+0x128은 0x7fffc2c54b98이고, 0x7fffc2c54b98는 vmmap으로 보면 stack 영역이라 쓰기권한이 있다고 나옵니다.
2022/02/05  
cd80 바이너리 구글 드라이브에 올려서 공유해주실수있나요 30분동안 고민해봤는데 이거만보곤 아직 모르겠네요 2022/02/07  
1574   pwnable.kr echo1 질문2 (스포 주의)[2]     turttle2s
10/05 838
1573   LOB GATE문제 풀면서 궁금한점[3]     hackxx123
08/24 639
1572   libc관련 - 2[5]     lMaxl04
08/24 626
1571   ASLR이 걸려있을때 ret에 ROP으로 jmp %esp을 사용한 경우.[3]     lMaxl04
06/29 844
1570   리모트 환경에서의 스택 주소 확인 방법이 궁금합니다.[2]     lMaxl04
06/16 706
1569   해킹 프리서버 없어졌나요?[1]     terfkim
04/15 1396
  스택에 데이터 넣을 때 SIGSEGV[4]     turttle2s
02/04 1198
1567   pwnable.kr echo1 질문[2]     turttle2s
06/17 1472
1566   ROP strcpy 관련 질문입니다.[3]     heeyoung0511
06/16 1360
1565   Level2 -> Level3 에서 vi와 /usr/bin/Editor의 차이[2]     hyemin1826
07/18 1582
1564   Trainer3 ftz.hackerschool.org 호스트 접속 불가[1]     hyemin1826
07/18 2903
1563   dll인젝션 실험중 질문 드립니다.[1]     kkk477
05/31 1629
1562   패킷 복호화를 마스터 하려면 어떤 과정이 있어야하나요?     sa0814
04/01 1494
1561   사기[2]     jas08
03/31 1796
1560   시스템 콜이 가능한 메모리 영역과 불가능한 메모리 영역이 존재하나요?     ocal
03/30 1543
1559   pwntools 사용시와 기본 socket 모듈 이용시 차이?[4]     ocal
01/09 1987
1558   lob level19(nightmare) 관련질문[1]     dnjsdnwja
12/18 1559
1557   ftz level2 질문있습니다[1]     kihyun1998
12/13 1636
1556   ftz level2번 푸는데요 권한이...     kihyun1998
12/06 1515
1555   시스템해킹할때 [3]     thsrhkdwns
12/05 1989
1 [2][3][4][5][6][7][8][9][10]..[79]

Copyright 1999-2023 Zeroboard / skin by Hackerschool.org / Secure Patch by Hackerschool.org & Wowhacker.com