일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- WarGame
- PHP 웹페이지 만들기
- 파이썬
- 숙명여자대학교 정보보안 동아리
- 백준
- The Loard of BOF
- C언어
- siss
- Sookmyung Information Security Study
- lob
- 머신러닝
- hackctf
- c
- BOJ
- Python
- XSS Game
- c++
- 숙명여자대학교 정보보안동아리
- 드림핵
- BOJ Python
- 생활코딩
- hackerrank
- 기계학습
- 풀이
- CSS
- Javascript
- HTML
- SWEA
- 자료구조 복습
- 웹페이지 만들기
- Today
- Total
혜랑's STORY
[System Hacking STAGE 6] Background: Library - Static Link vs. Dynamic Link 본문
[System Hacking STAGE 6] Background: Library - Static Link vs. Dynamic Link
hyerang0125 2022. 2. 3. 16:01라이브러리(Library)
자주 사용되는 함수들의 정의를 묶어서 하나의 라이브러리 파일로 만들고, 이를 여러 프로그램이 공유해서 사용할 수 있도록 지원한다. 라이브러리를 사용하면 같은 함수를 반복적으로 정의해야 하는 수고를 덜 수 있어 코드 개발의 효율이 높아진다.
대표적으로 C의 표준 라이브러리인 libc는 우분투에 기본으로 탑재된 라이브러리이며, 실습환경에서는 /lib/x86_64-linux-gnu/libc-2.27.so에 있다.
링크(Link)
프로그램에서 어떤 라이브러리의 함수를 사용한다면, 호출된 함수와 실제 라이브러리의 함수가 링크 과정에서 연결된다. 아래 코드를 예로 자세히 알아보자.
// Name: hello-world.c
// Compile: gcc -o hello-world hello-world.c
#include <stdio.h>
int main() {
puts("Hello, world!");
return 0;
}
리눅스에서 C 소스 코드는 전처리, 컴파일, 어셈블 과정을 거쳐 ELF형식을 갖춘 오브젝트 파일(Object file)로 번역된다. 다음 명령어로 hello-world.c를 어셈블할 수 있다.
$ gcc -c hello-world.c -o hello-world.o
오브젝트 파일은 실행 가능한 형식을 갖추고 있지만, 라이브러리 함수들의 정의가 어디 있는지 알지 못하므로 실행은 불가능하다. 다음 명령어를 실행해보면, puts의 선언이 stdio.h에 있어서 심볼(Symbol)로는 기록되어 있지만, 심볼에 대한 자세한 내용은 하나도 기록되어 있지 않다.
심볼과 관련된 정보들을 찾아서 최종 실행 파일에 기록하는 것이 링크 과정에서 하는 일 중 하나이다. 예제를 완전히 컴파일하고 다음 명령어를 통해 링크되기 전과 비교해보자.
여기서 libc를 같이 컴파일하지 않았음에도 libc에서 해당 심볼을 탐색한 것은, libc가 있는 /lib/x86_64-linux-gnu가 표준 라이브러리 경로에 포함되어 있기 때문이다. gcc는 소스 코드를 컴파일할 때 표준 라이브러리의 라이브러리 파일들을 모두 탐색한다.
$ ld --verbose | grep SEARCH_DIR | tr -s ' ;' '\n'
위 명령어로 표준 라이브러리의 경로를 확인할 수 있다.
링크를 거치고 나면 프로그램에서 puts를 호출할 때, puts의 정의가 있는 libc에서 puts의 코드를 찾고, 해당 코드를 실행하게 된다.
라이브러리와 링크의 종류
라이브러리는 크게 동적 라이브러리와 정적 라이브러리로 구분되며, 동적 라이브러리를 링크하는 것을 동적 링크(Dynamic Link), 정적 라이브러리를 링크하는 것을 정적 링크(Static Link)라고 부른다.
동적 링크
동적 링크된 바이너리를 실행하면 동적 라이브러리가 프로세스의 메모리에 매핑된다. 그리고 실행 중에 라이브러리의 함수를 호출하면 매핑된 라이브러리에서 호출할 함수의 주소를 찾고, 그 함수를 실행한다.
정적 링크
정적 링크를 하면 바이너리에 정적 라이브러리의 모든 함수가 포함된다. 따라서 해당 함수를 호출할 때, 라이브러리를 참조하는 것이 아니라 자신의 함수를 호출하는 것처럼 호출할 수 있다. 라이브러리에서 원하는 함수를 찾지 않아도 되니 탐색의 비용이 절감되는 듯하지만, 여러 바이너리에서 라이브러리를 사용하면 그 라이브러리의 복제가 여러 번 이루어지게 되므로 용량을 낭비하게 된다.
동적 링크 vs. 정적 링크
hello-world.c를 정적 컴파일하여 static을, 동적 컴파일하여 dynamic을 생성한다.
$ gcc -o static hello-world.c -static
$ gcc -o dynamic hello-world -no-pie
용량
각 용량을 ls로 비교해보면 static이 dynamic보다 100배 가까이 더 많은 용량을 차지하는 것을 확인할 수 있다.
호출 방법
static에서는 puts가 있는 0x410220을 직접 호출한다.
반면, dynamic에서는 put의 plt주소인 0x4003f0을 호출한다.
이러한 차이가 발생하는 이유는 동적 링크된 바이너리의 함수의 주소를 라이브러리에서 찾아야하기 때문이다. plt는 이 과정에서 사용되는 테이블이다.
PLT & GOT
PLT(Procedure Linkage Table)와 GOT(Global Offset Table)는 라이브러리에서 동적 링크된 심볼의 주소를 찾을 떄 사용하는 테이블이다.
바이너리가 실행되면 ASLR에 의해 라이브러리가 임의의 주소에 매핑된다. 이 상태에서 라이브러리 함수를 호출하면, 함수의 이름을 바탕으로 라이브러리에서 심볼들을 탐색하고, 해당 함수의 정의를 발견하면 그 주소로 실행 흐름을 옮기게 된다.
그런데 만약 반복적으로 호출되는 함수의 정의를 매법 탐색해야 한다면 비효율적일 것이다. 그래서 ELF는 GOT라는 테이블을 두고, resolve된 함수의 주소를 해당 테이블에 저장한다. 그리고 나중에 다시 해당 함수를 호출하면 저장된 주소를 꺼내서 사용한다.
예제 코드를 사용하여 실제 바이너리에서 어떻게 이런 동작이 일어나는지 살펴보자.
// Name: got.c
// Compile: gcc -o got got.c
#include <stdio.h>
int main() {
puts("Resolving address of 'puts'.");
puts("Get address from GOT");
}
resolve 되기 전
(왜 인지 모르겠는데 실습을 따라하다가 이상하게 잘 안되서 일단 드림핵에 있는 결과를 가져옴,,,)
먼저 got.c를 컴파일하고, 실행항 직후에 GOT를 확인해보면 아직 puts의 주소를 찾기 전이므로, 함수의 주소가 아닌 puts@plt+6라는 PLT 내부의 주소가 적혀있다.
$ gdb ./got
pwndbg> start
pwndbg> got
GOT protection: Partial RELRO | GOT functions: 1
[0x601018] puts@GLIBC_2.2.5 -> 0x4003f6 (puts@plt+6) ◂— push 0 /* 'h' */
puts@plt를 호출하는 지점에 중단점을 설정하고, 내부로 따라가 보자. PLT에서는 먼저 puts의 GOT인 0x601018에 쓰인 값으로 실행 흐름을 옮긴다. 현재 GOT에는 puts@plt+6의 주소가 쓰여있으므로, 바로 다음 줄의 코드를 실행하게 된다.
pwndbg> b *main+11
pwndbg> c
pwndbg> si
=> 0x4003f0 <puts@plt> jmp qword ptr [rip + 0x200c22] <0x601018>
0x4003f6 <puts@plt+6> push 0
0x4003fb <puts@plt+11> jmp 0x4003e0 <0x4003e0>
pwndbg> ni
0x4003f0 <puts@plt> jmp qword ptr [rip + 0x200c22] <0x601018>
=> 0x4003f6 <puts@plt+6> push 0
0x4003fb <puts@plt+11> jmp 0x4003e0 <0x4003e0>
여기서 코드를 조금 더 실행시키면 dl_runtime_resolve_xsavec라는 함수가 실행되는데, 이 함수에서 puts의 주소가 구해지고, GOT에 주소가 써진다.
...
pwndbg> ni
0x4003e6 jmp qword ptr [rip + 0x200c24] <_dl_runtime_resolve_xsavec>
=> 0x7ffff7dea910 <_dl_runtime_resolve_xsavec> push rbx
pwndbg> finish
0x4004f2 <main+11> call puts@plt <puts@plt>
=> 0x4004f7 <main+16> lea rdi, qword ptr [rip + 0xb3]
pwndbg> got
GOT protection: Partial RELRO | GOT functions: 1
[0x601018] puts@GLIBC_2.2.5 -> 0x7ffff7a62aa0 (puts) ◂— push r13
resolve 된 후
두 번째로 puts@plt를 호출할 때는 GOT에 puts의 주소가 쓰여있어서 바로 puts가 실행된다.
pwndbg> si
=> 0x4003f0 <puts@plt> jmp qword ptr [rip + 0x200c22] <puts>
0x7ffff7a62aa0 <puts> push r13
시스템 해킹의 관점에서 본 PLT와 GOT
PLT와 GOT는 동적 링크된 바이너리에서 라이브러리 함수의 주소를 찾고, 기록할 때 사용되는 중요한 테이블이다. 그런데, 시스템 해커의 관점에서 보면 PLT에서 GOT를 참조하여 실행 흐름을 옮길 때, GOT의 값을 검증하지 않는다는 보안상의 약점이 있다.
따라서 앞의 예에서 GOT에 저장된 puts의 주소를 공격자가 임의로 변경할 수 있으면, 두 번째로 puts가 호출될 때 공격자가 원하는 코드가 실행되게할 수 있다.
이 공격 기법이 가능한지 gdb를 이용하여 간단한 실험을 해볼 수 있다. 앞의 got 바이너리의 두 번째 puts 호출 직전에 puts의 GOT 값을 "AAAAAAAA"로 변경하고 계속 실행시키면, 실제로 "AAAAAAAA"로 실행 흐름이 옮겨지는 것을 확인할 수 있다.
$ gdb ./got
pwndbg> b *main+23
pwndbg> r
=> 0x4004fe <main+23> call puts@plt <puts@plt>
s: 0x4005b1 ◂— 'Get address from GOT'
0x400503 <main+28> mov eax, 0
pwndbg> set *(unsigned long long*)0x601018 = 0x4141414141414141
pwndbg> c
Continuing.
Program received signal SIGSEGV, Segmentation fault.
0x00000000004003f0 in puts@plt ()
0x4003f0 <puts@plt> jmp qword ptr [rip + 0x200c22] <0x4141414141414141>
이런 공격 기법을 GOT Overwrite라고 부르며, 임의 주소에 값을 쓸 수 있을 떄, RCE를 하기 위한 방법으로 사용될 수 있다. 이후 Exploit Tech: Return Oriented Progeamming과 관련된 실습을 할 수 있다.
'무지성 공부방 > Dreamhack SystemHacking' 카테고리의 다른 글
[System Hacking STAGE 6] Exploit Tech: Return Oriented Programming (0) | 2022.02.06 |
---|---|
[System Hacking STAGE 6] Exploit Tech: Return to Library (0) | 2022.02.06 |
[System Hacking STAGE 6] Mitigation: NX & ASLR (0) | 2022.02.03 |
[System Hacking STAGE 5] ssp_001 (0) | 2022.01.30 |
[System Hacking STAGE 5] ssp_000 (0) | 2022.01.30 |