반응형
1. fork()를 통해 process 복사
2. execve() system call -> sys_execve() 호출 (User mode -> Kernel mode)
3. do_execve() 동작
4. open_exec()로 file 정보를 읽어 적합한 binary handler 호출
5. flush_old_exec()가 기존 프로세스 정보를 삭제하고 현재의 프로세스를 "current"로 설정함
6. 새로운 프로세스에 사용할 Memory Layout 설정
7. 동적링커를 로딩하여 elf포맷이면 load_elf_interp()가 동작하여 /lib/ld_linux.so.2를 로딩
8. start_thread()로 elf_interpreter 실행
9. sys_execve() 종료 (Kernel mode -> User mode)
10. _start에 의해 main() 호출
'Security' 카테고리의 다른 글
2016 Codegate Hack No-Jam(Web) (0) | 2016.03.14 |
---|---|
PHP Object Injection (0) | 2016.02.19 |
New Error Based SQL Injection in MySQL >= 5.7.5 (1) | 2015.04.05 |
Natas 11 (0) | 2015.03.05 |
Limit 구문에서의 SQL Injection (2) | 2015.02.27 |