일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- stride
- STCF
- 메카님
- 배경 그림
- AINCAA
- ret2libc
- DP
- 운영체제
- Double free
- 유스케이스
- 게임 개발
- CTF
- pdlc
- 유니티
- TSet
- linear difference equation
- Security
- sampling theory
- dirty cow
- frequency-domain spectrum analysis
- DSP
- 언리얼엔진
- Unity #Indie Game
- Race condition
- RBAC
- 게임개발
- MLFQ
- dtft
- MAC
- Rr
Archives
- Today
- Total
목록ASLR (1)
다양한 기록
BoF - Countermeasures & 파훼법
버퍼 오버플로우의 대응책 개발자 관점- 안전한 함수 사용 (strncpy(), strncat())- 안전한 라이브러리 사용 (libsafe, libmib) OS 관점- ASLR (Address Space Layout Randomization) 컴파일러 관점- 스택 가드 (스택 카나리) 하드웨어 관점- Non-Executable Stack : NX bit (= DEP, Data Execution Prevention)* 코드 인젝션은 막는데 리유즈는 못막음ASLR : 실행할 때마다 주소를 다르게 할당..현재 스택 프레임의 베이스 포인터 위치(ebp)를 파악하지 못하게 하는 등의 방법악의적인 코드의 위치 또한 모르게 함 ASLR 레벨0 -> 안바뀜1 -> 힙 주소는 그대로고 스택은 바뀜2 -> 대부분의 영역이..
운영체제보안
2024. 12. 4. 23:27