Exploit the method according to the function call

동적 링크를 활용한 특정 함수 호출

  • OK, Geun Ho (Dept. of Information and Communication Engineering, Dongseo University) ;
  • Kang, Young-Jin (Dept. of Ubiquitous IT Graduate School of Dongseo University) ;
  • Lee, HoonJae (Dept. of Computer Engineering, Dongseo University)
  • 옥근호 (동서대학교 정보보안트랙) ;
  • 강영진 (동서대학원 유비쿼터스 IT) ;
  • 이훈재 (동서대학교 컴퓨터공학부)
  • Published : 2016.05.25

Abstract

In this paper, binary in the program function is to be called binary explain the function in any way to call with in the binary. And the functions required during the call to the elements and their dynamic links in the compilation process and its elements and C-language file describes the concept of 'linker' that connects, and static links and dynamic link Compare analysis differences. Also Do an experiment on Return To Dynamic Linker exploit.

본 논문에서는 바이너리 프로그램에서 함수가 호출될 시 바이너리 내에서 어떠한 방법으로 함수를 호출하는지 설명한다. 그리고 그 함수를 호출할시 필요한 요소들과 C언어 파일의 동적링크 컴파일 과정과 그 요소들을 이어주는 '링커'라는 개념을 설명하고, 정적링크와 동적링크를 차이점을 비교 분석한다. 또한 동적 링크를 활용하여 취약점을 공격하는 Return To Dynamic Linker에 대해 간략히 서술하며 테스트바이너리에 시험해본다.

Keywords