1 아드레날린 POC exploit-db에 올라온 exploit poc이다. POC 내용을 보면 [BOF유발’A’*2140개 + SEH overwrite + 쉘코드]로 심플하게 구성돼있다. POC 파이썬 스크립트를 실행하면 .wvx 파일이 생성된다. 아드레날린을 열고 .wvx파일을 드래그하면 계산기가 팝업된다. 왜 그런지, 실제로 어떻게 동작하게 되는 건지 원인으 분석해보자. 2 POC 실행 테스트 아무 BP없이 무작정 poc파일을 올려보았다. 앞서 POC 스크립트를 봐서 SEH 취약점이라는 것을 알고있기도 하지만, 쉘코드가 진행되지 않고 예외처리를 묻는 과정에서 멈춘다는 점에서 다시한번 SEH 취약점이구나를 짐작할 수 있다. 우측 스택을 보면 이미 수 많은 "AAAA"들로 가득차서 BOF가 진행된 상태..