cod36eek.space
cod36eek blog

[23-W] Reversing 02. (2) Windows Memory Layout

October 9, 2023

개요✔️

  • 섹션

    • .text
    • .data
    • .rdata
  • 스택

요약📜

섹션 역할 일반적인 권한 사용 예
.text 실행 가능한 코드가 저장된 영역 읽기, 실행 main() 등의 함수 코드
.data 초기화된 전역 변수가 위치하는 영역 읽기와 쓰기 초기화된 전역 변수, 전역 상수
.rdata 초기화된 전역 상수나 임포트 데이터가 위치하는 영역 읽기 전용 전역 상수, 임포트 데이터
스택 일시적으로 저장하고 사용하는 임시 영역 읽기, 쓰기 지역 변수, 함수의 인자 등
자유롭게 사용할 수 있는 영역 읽기, 쓰기 malloc(), calloc() 등으로 할당 받은 메모리

서론 📋

메모리 레이아웃(Memory Layout)이란 프로세스 가상 메모리(Virtual Memory)의 구성을 말합니다.

  • 프로그램을 실행하면 운영체제는 프로세스에게 사용 가능한 메모리 공간을 할당해 줍니다. 이 공간을 가상 메모리라고 부릅니다.

운영체제는 프로그램의 정보를 참조하여 프로그램에 저장된 데이터가 적절한 영역에 저장되게 합니다. 프로세스가 사용할 가상 메모리를 용도별로 구획하고, 프로세스가 사용하는 데이터를 적절한 구획에 저장합니다. 유사한 데이터를 모아놓기 때문에 운영체제는 각 구획에 적절한 권한을 부여할 수 있으며, 개발자는 프로세스의 메모리를 더 직관적으로 이해할 수 있습니다.

소프트웨어 리버스 엔지니어링의 핵심은 바이너리를 분석하여 바이너리의 동작을 이해하는 것입니다. 바이너리의 동작은 메모리와 굉장히 밀접한 관련이 있습니다. 따라서 바이너리의 동작을 자세히 이해하기 위해서는 바이너리가 상호작용하는 메모리에 대한 이해가 필요합니다.

섹션

윈도우의 PE 파일은 PE 헤더와 1개 이상의 섹션으로 구성되어 있습니다. 여기서 섹션이란, 유사한 용도로 사용되는 데이터가 모여있는 영역입니다. 예를 들어 .text 섹션에는 PE의 코드가 적혀있고, .data 에는 PE가 실행중에 참조하는 데이터가 적혀있습니다.

섹션에 대한 정보는 PE 헤더에 적혀있습니다. PE헤더에 저장되는 섹션과 관련된 데이터 중, 중요한 것은 다음과 같습니다.

  • 섹션의 이름
  • 섹션의 크기
  • 섹션이 로드될 주소의 오프셋
  • 섹션의 속성과 권한

윈도우는 PE를 실행할 때, 이 정보를 참조하여 PE의 각 섹션들을 가상 메모리의 적절한 세그먼트에 매핑합니다. PE에 필수로 존재해야하는 섹션이 정해진 것은 아니지만, .text, .data, .rdata 섹션이 일반적으로 사용됩니다. 각 섹션의 역할을 살펴보겠습니다.

.text

.text 섹션은 실행 가능한 기계 코드가 위치하는 영역입니다.

프로그램이 동작하려면 코드를 실행할 수 있어야 하므로 이 세그먼트에는 읽기 권한과 실행 권한이 부여됩니다. 반면 쓰기 권한이 있으면 공격자가 악의적인 코드를 삽입하기가 쉬워지므로, 대부분의 현대 운영체제는 이 세그먼트에 쓰기 권한을 제거합니다.

아래에서 정수 31337을 반환하는 main 함수가 컴파일 되면 554889e5b8697a00005dc3라는 기계 코드로 변환되는데, 이 기계 코드가 코드 세그먼트에 위치하게 됩니다.

int main() { return 31337; }

.data

.data 섹션에는 컴파일 시점에 값이 정해진 전역 변수들이 위치합니다. CPU가 이 섹션의 데이터를 읽고 쓸 수 있어야 하므로, 읽기/쓰기 권한이 부여됩니다.

아래는 .data 섹션에 포함되는 여러 데이터의 유형입니다.

int data_num = 31337;
char data_rwstr[] = "writable_data";        // data
int main() { ... }

.rdata

.rdata 섹션에는 컴파일 시점에 값이 정해진 전역 상수와 참조할 DLL 및 외부 함수들의 정보가 저장됩니다. CPU가 이 섹션의 데이터를 읽을수 있어야 하므로, 읽기 권한이 부여되지만, 쓰기는 불가능합니다.

아래는 .rdata 섹션에 포함되는 여러 데이터의 유형입니다. 주의 깊게 살펴봐야할 변수는 str_ptr입니다. str_ptr“readonly”라는 문자열을 가리키고 있는데, str_ptr은 전역 변수로서 .data 에 위치하지만, “readonly”는 상수 문자열로 취급되어 .rdata에 위치합니다.

const char data_rostr[] = "readonly_data";
char *str_ptr = "readonly";  // str_ptr은 .data, 문자열은 .rdata
int main() { ... }

과거에는 참조할 DLL과 외부 함수들의 정보를 .idata 섹션에 저장하였으나, 최근에는 대부분 .rdata에 저장합니다.

섹션이 아닌 메모리

윈도우의 가상 메모리 공간에는 섹션만 로드되는 것이 아닙니다. 프로그램 실행에 있어 필요한 스택 역시 가상 메모리 공간에 적재됩니다.

스택

윈도우즈 프로세스의 각 스레드는 자신만의 스택 공간을 가지고 있습니다. 보통 지역 변수나 함수의 리턴 주소가 저장됩니다. 이 영역은 자유롭게 읽고 쓸수 있어야 하기 때문에 읽기/쓰기 권한이 부여됩니다. 참고로 스택에 대해서 ‘아래로 자란다'라는 표현을 종종 사용하는데, 이는 스택이 확장될 때, 기존 주소보다 낮은(주소값이 작은) 주소로 확장되기 때문입니다.

아래의 코드에서는 지역변수 choice가 스택에 저장되게 됩니다.

void func() {
  int choice = 0;
  scanf("%d", &choice);
  if (choice)
    call_true();
  else
    call_false();
  return 0;
}

힙은 프로그램이 여러 용도로 사용하기 위해 할당받는 공간입니다. 따라서 모든 종류의 데이터가 저장될 수 있습니다. 스택과 다른 점은 비교적 스택보다 큰 데이터도 저장할 수 있고 전역적으로 접근이 가능하도록 설계되었단 점입니다. 또한 실행 중 동적으로 할당받는 점 역시 다릅니다.

권한은 보통은 데이터를 읽고 쓰기만 하기 때문에 읽기/쓰기 권한만을 가지나, 상황에 따라 실행 권한을 가지는 경우도 존재합니다.

아래 예제 코드는 heap_data_ptrmalloc()으로 동적 할당한 영역의 주소를 대입하고, 이 영역에 값을 씁니다. heap_data_ptr은 지역변수이므로 스택에 위치하며, malloc으로 할당받은 힙 세그먼트의 주소를 가리킵니다.

int main() {
  int *heap_data_ptr =
      malloc(sizeof(*heap_data_ptr));  // 동적 할당한 힙 영역의 주소를 가리킴
  *heap_data_ptr = 31337;              // 힙 영역에 값을 씀
  printf("%d\n", *heap_data_ptr);  // 힙 영역의 값을 사용함
  return 0;
}
© Copyright 2023 cod36eek.space. Powered with by CreativeDesignsGuru