일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 게임개발
- OWASP
- 메카님
- SNR
- convolution
- Security
- impulse response
- DSP
- dtft
- sampling theory
- 유스케이스
- pdlc
- information hiding
- link layer
- polymorphism
- stride
- 배경 그림
- Unity #Indie Game
- 운영체제
- 유니티
- SDLC
- MLFQ
- 게임 개발
- DP
- DFT
- STCF
- frequency-domain spectrum analysis
- AINCAA
- linear difference equation
- MAC
- Today
- Total
목록2024/12/04 (2)
다양한 기록
버퍼 오버플로우의 대응책 개발자 관점- 안전한 함수 사용 (strncpy(), ctrncat())- 안전한 라이브러리 사용 (libsafe, libmib) OS 관점- ASLR (Address Space Layout Randomization) 컴파일러 관점- 스택 가드 (스택 카나리) 하드웨어 관점- Non-Executable Stack : NX bit (= DEP, Data Execution Prevention)* 코드 인젝션은 막는데 리유즈는 못막음ASLR : 실행할 때마다 주소를 다르게 할당..현재 스택 프레임의 베이스 포인터 위치(ebp)를 파악하지 못하게 하는 등의 방법악의적인 코드의 위치 또한 모르게 함 ASLR 레벨0 -> 안바뀜1 -> 힙 주소는 그대로고 스택은 바뀜2 -> 대부분의 영역이..
*** 교육 목적으로 작성된 게시글입니다. 정상적으로 보안 기법을 적용한 시스템엔 사용 불가능합니다. *** #include void main(){ char *name[2]; name[0] = "/bin/sh"; name[1] = NULL; execve(name[0], name, NULL);}쉘을 탈취하기 위해 사용하는 코드 시스템 콜 사용 시 인자 전달 법eax: 시스템 콜 번호 (0x0000000b .. 11)ebx: 첫번째 인자 ("bin/sh")ecx: 두번째 인자 (인자 배열의 주소 .. name)edx .. (환경 변수 없음 .. 0)이후 int 0x80 해서 시스템 콜 요청* x86-32 registersEAXEBXECXEDX AX BX CX DX AH | AL BH |..