Microsoft MVP성태의 닷넷 이야기
Windows: 27. 눈으로 확인해 보는 ASLR 기능 [링크 복사], [링크+제목 복사],
조회: 26377
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 7개 있습니다.)
(시리즈 글이 2개 있습니다.)
Windows: 27. 눈으로 확인해 보는 ASLR 기능
; https://www.sysnet.pe.kr/2/0/545

개발 환경 구성: 437. .NET EXE의 ASLR 기능을 끄는 방법
; https://www.sysnet.pe.kr/2/0/11862





눈으로 확인해 보는 ASLR 기능


비스타에는, 적어도 개발자 입장에서의 재미있는 기능들이 ^^ 한가득 있지요. 이번 토픽에서는, 그중에서 보안 강화를 위해 적용이 된 ASLR을 간단하게 테스트해 볼까 합니다. ASLR은 "Address Space Layout Randomization"의 약자인데, 단어에서 짐작할 수 있듯이 운영체제가 시작할 때마다 모듈들의 시작 주소가 다르게 지정이 되는 기능입니다. 이 기능으로 인해, 기존에는 고정된 주소를 기반으로 보안 헛점을 찾았던 모듈들이 비스타부터는 완전히 무력화될 수 있게 된 것입니다.

실제로 DLL/EXE의 로드 주소가 달라지는 지는 VS.NET의 Modules 창을 통해서도 확인이 가능하지만, 아래의 토픽에서 소개되는 간단한 콘솔 응용프로그램으로도 쉽게 확인해 볼 수 있습니다.

ASLR and the new linker
; https://learn.microsoft.com/en-us/archive/blogs/michael_howard/aslr-and-the-new-linker

위의 글은 토픽보다는 댓글에 소개되어진 코드가 재미있습니다.

#include "stdafx.h"

int _tmain(int argc, _TCHAR* argv[])
{
  printf("main:\t\t0x%x\n", _tmain);
  getchar();
  return 0;
}

정말로 간단하지요. ^^ _tmain 함수의 시작 주소를 출력하는 것으로 ASLR 기능을 테스트하고 있습니다. 위의 프로그램을 기존 Windows XP/2000/2003에서 테스트해 보면 다음과 같은 고정된 출력 결과를 확인할 수 있습니다.

main:   0x41100f
main:   0x41100f
main:   0x41100f

하지만, Windows Vista에서 테스트 해보면 아래와 같이 가변적으로 바뀌는 것을 볼 수 있습니다.

main:   0x13c100f
main:   0xe5100f
main:   0x129100f

하다 보니 재미있습니다. ^^ 더욱 재미있는 것은, 그동안 해당 주소들이 부팅 시에만 새롭게 바뀐다고 생각했었는데, 해당 모듈의 폴더를 이동하거나, 삭제/복원 후 다시 실행하는 경우에도 Base Address 값이 달라지는 것도 확인할 수 있었습니다.



[이 토픽에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 12/19/2022]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2020-05-25 10시48분
리눅스 응용프로그램 실행 시 ASLR(Address Space Layout Randomization) 기능 끄고 실행하기
; https://kkamagui.tistory.com/905

$ sudo vi /etc/sysctl.d/01-disable-aslr.conf

kernel.randomize_va_space = 0

-----------------------------------------------

It rather involved being on the other side of the airtight hatchway: Defeating ASLR after you’ve gained RCE via ROP
; https://devblogs.microsoft.com/oldnewthing/20241024-00/?p=110417

A quick introduction to return address protection technologies
; https://devblogs.microsoft.com/oldnewthing/20241015-00/?p=110374
정성태

... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...
NoWriterDateCnt.TitleFile(s)
12111정성태1/12/202020600디버깅 기술: 155. C# - KernelMemoryIO 드라이버를 이용해 실행 프로그램을 숨기는 방법(DKOM: Direct Kernel Object Modification) [16]파일 다운로드1
12110정성태1/11/202019971디버깅 기술: 154. Patch Guard로 인해 블루 스크린(BSOD)가 발생하는 사례 [5]파일 다운로드1
12109정성태1/10/202016638오류 유형: 588. Driver 프로젝트 빌드 오류 - Inf2Cat error -2: "Inf2Cat, signability test failed."
12108정성태1/10/202017461오류 유형: 587. Kernel Driver 시작 시 127(The specified procedure could not be found.) 오류 메시지 발생
12107정성태1/10/202018660.NET Framework: 877. C# - 프로세스의 모든 핸들을 열람 - 두 번째 이야기
12106정성태1/8/202019676VC++: 136. C++ - OSR Driver Loader와 같은 Legacy 커널 드라이버 설치 프로그램 제작 [1]
12105정성태1/8/202018183디버깅 기술: 153. C# - PEB를 조작해 로드된 DLL을 숨기는 방법
12104정성태1/7/202019417DDK: 9. 커널 메모리를 읽고 쓰는 NT Legacy driver와 C# 클라이언트 프로그램 [4]
12103정성태1/7/202022538DDK: 8. Visual Studio 2019 + WDK Legacy Driver 제작- Hello World 예제 [1]파일 다운로드2
12102정성태1/6/202018837디버깅 기술: 152. User 권한(Ring 3)의 프로그램에서 _ETHREAD 주소(및 커널 메모리를 읽을 수 있다면 _EPROCESS 주소) 구하는 방법
12101정성태1/5/202019188.NET Framework: 876. C# - PEB(Process Environment Block)를 통해 로드된 모듈 목록 열람
12100정성태1/3/202016614.NET Framework: 875. .NET 3.5 이하에서 IntPtr.Add 사용
12099정성태1/3/202019469디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회 [1]
12098정성태1/2/202019271.NET Framework: 874. C# - 커널 구조체의 Offset 값을 하드 코딩하지 않고 사용하는 방법 [3]
12097정성태1/2/202017376디버깅 기술: 150. windbg - Wow64, x86, x64에서의 커널 구조체(예: TEB) 구조체 확인
12096정성태12/30/201919975디버깅 기술: 149. C# - DbgEng.dll을 이용한 간단한 디버거 제작 [1]
12095정성태12/27/201921707VC++: 135. C++ - string_view의 동작 방식
12094정성태12/26/201919389.NET Framework: 873. C# - 코드를 통해 PDB 심벌 파일 다운로드 방법
12093정성태12/26/201918979.NET Framework: 872. C# - 로딩된 Native DLL의 export 함수 목록 출력파일 다운로드1
12092정성태12/25/201917691디버깅 기술: 148. cdb.exe를 이용해 (ntdll.dll 등에 정의된) 커널 구조체 출력하는 방법
12091정성태12/25/201920034디버깅 기술: 147. pdb 파일을 다운로드하기 위한 symchk.exe 실행에 필요한 최소 파일 [1]
12090정성태12/24/201920125.NET Framework: 871. .NET AnyCPU로 빌드된 PE 헤더의 로딩 전/후 차이점 [1]파일 다운로드1
12089정성태12/23/201919081디버깅 기술: 146. gflags와 _CrtIsMemoryBlock을 이용한 Heap 메모리 손상 여부 체크
12088정성태12/23/201918035Linux: 28. Linux - 윈도우의 "Run as different user" 기능을 shell에서 실행하는 방법
12087정성태12/21/201918550디버깅 기술: 145. windbg/sos - Dictionary의 entries 배열 내용을 모두 덤프하는 방법 (do_hashtable.py) [1]
12086정성태12/20/201921087디버깅 기술: 144. windbg - Marshal.FreeHGlobal에서 발생한 덤프 분석 사례
... 61  62  63  64  65  66  67  68  69  70  71  72  [73]  74  75  ...