mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
6.9 KiB
6.9 KiB
초기화되지 않은 변수
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
기본 정보
여기서 핵심 아이디어는 초기화되지 않은 변수가 할당된 메모리에 이미 있던 값을 가지게 된다는 것을 이해하는 것입니다. 예:
- 함수 1:
initializeVariable
: 우리는 변수x
를 선언하고 값을 할당합니다. 예를 들어0x1234
라고 합시다. 이 작업은 메모리에서 자리를 예약하고 특정 값을 넣는 것과 같습니다. - 함수 2:
useUninitializedVariable
: 여기서 우리는 또 다른 변수y
를 선언하지만 값은 할당하지 않습니다. C에서는 초기화되지 않은 변수가 자동으로 0으로 설정되지 않습니다. 대신, 그들은 마지막으로 저장된 값을 유지합니다.
이 두 함수를 순차적으로 실행할 때:
initializeVariable
에서x
는 값(0x1234
)을 할당받아 특정 메모리 주소를 차지합니다.useUninitializedVariable
에서y
는 선언되지만 값이 할당되지 않으므로x
바로 뒤의 메모리 자리를 차지합니다.y
를 초기화하지 않음으로써,y
는x
가 사용한 동일한 메모리 위치에서 마지막 값인0x1234
를 "상속"하게 됩니다.
이 행동은 저수준 프로그래밍의 핵심 개념을 설명합니다: 메모리 관리가 중요하며, 초기화되지 않은 변수는 예측할 수 없는 행동이나 보안 취약점을 초래할 수 있습니다. 왜냐하면 이들은 메모리에 남아 있는 민감한 데이터를 의도치 않게 보유할 수 있기 때문입니다.
초기화되지 않은 스택 변수는 여러 보안 위험을 초래할 수 있습니다:
- 데이터 유출: 비밀번호, 암호화 키 또는 개인 정보와 같은 민감한 정보가 초기화되지 않은 변수에 저장될 경우 노출될 수 있으며, 공격자가 이 데이터를 읽을 수 있습니다.
- 정보 공개: 초기화되지 않은 변수의 내용은 프로그램의 메모리 레이아웃이나 내부 작업에 대한 세부 정보를 드러낼 수 있어, 공격자가 표적 공격을 개발하는 데 도움을 줄 수 있습니다.
- 충돌 및 불안정성: 초기화되지 않은 변수를 포함한 작업은 정의되지 않은 행동을 초래할 수 있으며, 이는 프로그램 충돌이나 예측할 수 없는 결과로 이어질 수 있습니다.
- 임의 코드 실행: 특정 시나리오에서 공격자는 이러한 취약점을 이용하여 프로그램의 실행 흐름을 변경하고, 원격 코드 실행 위협을 포함한 임의 코드를 실행할 수 있습니다.
예시
#include <stdio.h>
// Function to initialize and print a variable
void initializeAndPrint() {
int initializedVar = 100; // Initialize the variable
printf("Initialized Variable:\n");
printf("Address: %p, Value: %d\n\n", (void*)&initializedVar, initializedVar);
}
// Function to demonstrate the behavior of an uninitialized variable
void demonstrateUninitializedVar() {
int uninitializedVar; // Declare but do not initialize
printf("Uninitialized Variable:\n");
printf("Address: %p, Value: %d\n\n", (void*)&uninitializedVar, uninitializedVar);
}
int main() {
printf("Demonstrating Initialized vs. Uninitialized Variables in C\n\n");
// First, call the function that initializes its variable
initializeAndPrint();
// Then, call the function that has an uninitialized variable
demonstrateUninitializedVar();
return 0;
}
How This Works:
initializeAndPrint
Function: 이 함수는 정수 변수initializedVar
를 선언하고, 그 값에100
을 할당한 다음, 변수의 메모리 주소와 값을 출력합니다. 이 단계는 간단하며 초기화된 변수가 어떻게 동작하는지를 보여줍니다.demonstrateUninitializedVar
Function: 이 함수에서는 초기화하지 않은 정수 변수uninitializedVar
를 선언합니다. 이 변수의 값을 출력하려고 할 때, 출력은 무작위 숫자를 보여줄 수 있습니다. 이 숫자는 해당 메모리 위치에 이전에 있던 데이터를 나타냅니다. 환경과 컴파일러에 따라 실제 출력은 달라질 수 있으며, 때때로 안전을 위해 일부 컴파일러는 변수를 자동으로 0으로 초기화할 수 있지만, 이는 의존해서는 안 됩니다.main
Function:main
함수는 위의 두 함수를 순차적으로 호출하여 초기화된 변수와 초기화되지 않은 변수의 차이를 보여줍니다.
ARM64 Example
ARM64에서는 로컬 변수가 스택에서 관리되므로 전혀 변경되지 않습니다. 이 예제를 확인할 수 있습니다.
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.