일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 웹보안
- node.js
- 회고
- 백준
- 리버싱
- 프로그래머스
- spring Batch
- gcp cloud build
- 스프링 배치
- gcp ci/cd
- 웹해킹
- cloud run
- webhacking.kr
- docker
- pwnable.xyz
- 포너블
- hackctf
- kotest
- Python
- sequelize
- Baekjoon
- 보안
- 시스템 해킹
- nodejs
- gcp
- 파이썬
- programmers
- Batch
- 네트워크
- 사이버보안
Archives
uju's Tech
Whoami Hooking(Injection)하기 본문
<본 포스팅은공부목적으로 작성되었습니다. 혹시 틀린 부분이 있거나 문제가 되는 부분이 있다면 답글 달아주세요!>
whoami 를 입력해보면 현재 사용자인 uju가 출력됨을 확인할 수 있다.
ltrace whoami 를 이용하여 명령어가 실행되는 과정을 확인하자.
위의 사진과 같이 whoami 명령어가 puts 함수를 통해 uju를 출력해 주고 있음을 확인 할 수 있다.
puts 함수의 원형은 int puts(const char *str) 이므로 원형 그대로를 이용한다.
w_hok.c 파일에 puts 함수를 오버라이딩하여 작성해 준다.
해당 코드는 깃에서 확인할 수 있다. ~ 아래 링크로~
https://github.com/ujusy/C_Hooking
gcc -shared -fPIC -o w_hok.so w_hok.c -ldl 사용하여 so 파일 만든다.
실행결과를 확인해보자
'Programming > C 언어 이모저모' 카테고리의 다른 글
[C: Socket] 소켓 통신을 이용한 구조체 전송 (0) | 2020.07.29 |
---|---|
[Injection] 리눅스 공유라이브러리 로드 (0) | 2020.07.08 |
ls Hooking(Injection) 하기 (0) | 2020.07.08 |
Stack(스택) 구현 및 링크드리스트 (0) | 2020.06.13 |
변수와 상수 (0) | 2020.06.13 |
Comments