[안드로이드 APK 진단] DIVA - 13.입력 값 검증 부재 파트 3
·
Android_Vuln
13번 문제를 클릭 해 보면 고전적인 메모리 오염 취약점이라고 한다. 일반적으로 사용자의 입력으로 인해 일어아는 메모리 오염 취약점은 스택 오버플로우이다. 해당 문제의 코드를 보면 위 사진과 같은데 12번과 비교했을 때 딱히 달라진 것은 없다.* access 대신 initiateLaunchSequence 함수를 사용한다는 정도가 차이점. 오버플로우 문제로 추정되니 'A' 문자열을 40개 정도 입력해 본다. 40개의 문자 입력 시 뻗는다. logcat을 통해 메시지를 보면 SIGSEGV(세그먼트 폴트) 에러가 발생하였고 eip 레지스터 값이 41414141 인 것을 볼 수 있다. * 전형적인 오버플로우 취약점으로서 지문에서 말한 것처럼 익스가 가능한 환경이긴 하다. 그러나 여러모로 귀찮기 때문에 다른 방법..