Microsoft MVP성태의 닷넷 이야기
개발 환경 구성: 437. .NET EXE의 ASLR 기능을 끄는 방법 [링크 복사], [링크+제목 복사],
조회: 21177
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

(시리즈 글이 2개 있습니다.)
Windows: 27. 눈으로 확인해 보는 ASLR 기능
; https://www.sysnet.pe.kr/2/0/545

개발 환경 구성: 437. .NET EXE의 ASLR 기능을 끄는 방법
; https://www.sysnet.pe.kr/2/0/11862




.NET EXE의 ASLR 기능을 끄는 방법

예전 글에서 소개한,

눈으로 확인해 보는 ASLR 기능
; https://www.sysnet.pe.kr/2/0/545

ASLR은 보안에는 좋지만, 가끔 windbg로 해당 EXE를 분석할 때는 실행할 때마다 로딩 주소가 바뀌기 때문에 다소 귀찮은 면도 있습니다. 그래서 끄고 싶은 경우가 있는데요. 원래 이 기능은 PE 헤더의 "DllCharacteristics" 값에서 "DYNAMICBASE" 속성을 제거하면 바이너리 스스로도 끄는 것이 가능합니다. 일례로 Visual C++의 경우 프로젝트 속성 창에서 "Linker" / "Advanced" 범주의 "Randomized Base Address" 값을 "No (/DYNAMICBASE:NO)"로 설정해 끌 수 있는데, 아쉽게도 .NET 프로젝트의 경우 그 옵션이 없습니다.

그렇다면 PE 헤더를 후처리해야 할 텐데요. 간단하게는 dnSpy.exe를 이용해 Optional Header의 "DllCharacteristics"에서 "Dynamic Base" 옵션을 해제해 저장하거나, 또는 빌드 시 Post-Build 이벤트에 지난 글에서 소개한 setdllcharacteristics 도구를,

setdllcharacteristics 
; https://blog.didierstevens.com/2010/10/17/setdllcharacteristics/

실행하는 식으로 처리할 수 있습니다. 또는 Visual Studio 도구에 포함된 editbin.exe에서도 가능한데요.

C:\Program Files (x86)\Microsoft Visual Studio\2019\Enterprise\VC\Tools\MSVC\14.20.27508\bin\Hostx86\x86\editbin.exe
C:\Program Files (x86)\Microsoft Visual Studio\2019\Enterprise\VC\Tools\MSVC\14.20.27508\bin\Hostx64\x64\editbin.exe

그러고 보니 예전에도 editbin을 쓴 적이 있습니다. ^^

LargeAddressAware 옵션이 적용된 닷넷 32비트 프로세스의 가용 메모리
; https://www.sysnet.pe.kr/2/0/1441

DEP 비호환 ActiveX 오류
; https://www.sysnet.pe.kr/2/0/773

따라서 C# 프로젝트 속성의 "Build Events" / "Post-build event command line"에 다음의 내용을 포함시킵니다.

REM Visual Studio 2019
call "$(DevEnvDir)..\tools\VsDevCmd.bat"
editbin.exe /dynamicbase:NO "$(TargetPath)"

실제로 예제 코드를 통해 확인을 해볼까요?

using System;
using System.Runtime.InteropServices;

namespace ConsoleApp1
{
    class Program
    {
        [DllImport("kernel32.dll")]
        public static extern IntPtr LoadLibrary(string dllToLoad);

        static void Main(string[] args)
        {
            IntPtr loadingAddress = LoadLibrary("ConsoleApp1.exe");
            Console.WriteLine(loadingAddress.ToInt64().ToString("x"));
        }
    }
}

직접 해보면, 분명히 ASLR 기능을 껐지만 .NET EXE의 경우 저 옵션이 안 통하는 것을 볼 수 있습니다. 사실 이전 글에도 썼지만 Visual C++로 만든 Native EXE의 경우 같은 디렉터리에 있거나 시스템 재부팅 전까지는 ASLR을 끄지 않은 상태여도 로딩 주소가 같게 나옵니다. 그런데, .NET EXE의 경우에는 실행 시 언제나 랜덤한 주소에서 로딩이 됩니다. (혹시 왜 이런 차이점이 발생하는지 아는 분은 덧글 부탁드립니다. ^^)




암튼, Dynamic Base 옵션을 껐는데도 .NET EXE는 여전히 랜덤한 주소로 로딩이 되는데 아쉽게도 더 이상 해결책을 발견하지 못했습니다. 대신, 윈도우 시스템 설정으로 가능한데요. 윈도우 10의 경우 "Settings" / "Update & Security" / "Windows Security" / "App & browser control"에서 "Exploit protection" 하위의 "Exploit protection settings"를 선택한 후 "Program Settings"를 통해 특정 경로의 EXE에 대해 다음과 같이 "Override system settings" 옵션을 켜주면 됩니다.

turn_off_aslr_1.png

Randomize memory allocations (Bottom-up ASLR)
Randomize locations for virtual memory allocations.
Override system settings - Checked
    Off

이렇게 적용한 EXE에는 ASLR이 적용되지 않아 실행할 때마다 같은 메모리 위치에 로딩이 됩니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 4/7/2019]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




1  2  3  4  5  6  [7]  8  9  10  11  12  13  14  15  ...
NoWriterDateCnt.TitleFile(s)
13804정성태11/7/20247074Linux: 101. eBPF 함수의 인자를 다루는 방법
13803정성태11/7/20246655닷넷: 2309. C# - .NET Core에서 바뀐 DateTime.Ticks의 정밀도
13802정성태11/6/20247077Windows: 269. GetSystemTimeAsFileTime과 GetSystemTimePreciseAsFileTime의 차이점파일 다운로드1
13801정성태11/5/20246878Linux: 100. eBPF의 2가지 방식 - libbcc와 libbpf(CO-RE)
13800정성태11/3/20247856닷넷: 2308. C# - ICU 라이브러리를 활용한 문자열의 대소문자 변환 [2]파일 다운로드1
13799정성태11/2/20245619개발 환경 구성: 732. 모바일 웹 브라우저에서 유니코드 문자가 표시되지 않는 경우
13798정성태11/2/20247278개발 환경 구성: 731. 유니코드 - 출력 예시 및 폰트 찾기
13797정성태11/1/20247265C/C++: 185. C++ - 문자열의 대소문자를 변환하는 transform + std::tolower/toupper 방식의 문제점파일 다운로드1
13796정성태10/31/20246781C/C++: 184. C++ - ICU dll을 이용하는 예제 코드 (Windows)파일 다운로드1
13795정성태10/31/20245968Windows: 268. Windows - 리눅스 환경처럼 공백으로 끝나는 프롬프트 만들기
13794정성태10/30/20246054닷넷: 2307. C# - 윈도우에서 한글(및 유니코드)을 포함한 콘솔 프로그램을 컴파일 및 실행하는 방법
13793정성태10/28/20246017C/C++: 183. C++ - 윈도우에서 한글(및 유니코드)을 포함한 콘솔 프로그램을 컴파일 및 실행하는 방법
13792정성태10/27/20245419Linux: 99. Linux - 프로세스의 실행 파일 경로 확인
13791정성태10/27/20245864Windows: 267. Win32 API의 A(ANSI) 버전은 DBCS를 사용할까요?파일 다운로드1
13790정성태10/27/20245369Linux: 98. Ubuntu 22.04 - 리눅스 커널 빌드 및 업그레이드
13789정성태10/27/20246333Linux: 97. menuconfig에 CONFIG_DEBUG_INFO_BTF, CONFIG_DEBUG_INFO_BTF_MODULES 옵션이 없는 경우
13788정성태10/26/20245134Linux: 96. eBPF (bpf2go) - fentry, fexit를 이용한 트레이스
13787정성태10/26/20246492개발 환경 구성: 730. github - Linux 커널 repo를 윈도우 환경에서 git clone하는 방법 [1]
13786정성태10/26/20246278Windows: 266. Windows - 대소문자 구분이 가능한 파일 시스템
13785정성태10/23/20245624C/C++: 182. 윈도우가 운영하는 2개의 Code Page파일 다운로드1
13784정성태10/23/20246227Linux: 95. eBPF - kprobe를 이용한 트레이스
13783정성태10/23/20245744Linux: 94. eBPF - vmlinux.h 헤더 포함하는 방법 (bpf2go에서 사용)
13782정성태10/23/20245425Linux: 93. Ubuntu 22.04 - 커널 이미지로부터 커널 함수 역어셈블
13781정성태10/22/20245986오류 유형: 930. WSL + eBPF: modprobe: FATAL: Module kheaders not found in directory
13780정성태10/22/20247047Linux: 92. WSL 2 - 커널 이미지로부터 커널 함수 역어셈블
13779정성태10/22/20245611개발 환경 구성: 729. WSL 2 - Mariner VM 커널 이미지 업데이트 방법
1  2  3  4  5  6  [7]  8  9  10  11  12  13  14  15  ...