일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- MAC
- nanite
- gas
- Unreal Engine
- UI
- 유니티
- local prediction
- photon fusion2
- 언리얼엔진
- Multiplay
- gameplay effect
- 게임 개발
- gameplay tag
- animation
- 언리얼 엔진
- Aegis
- attribute
- CTF
- unity
- map design
- gravity direction
- rpc
- listen server
- dirty cow
- gameplay ability system
- ability task
- 게임개발
- stride
- os
- Replication
- Today
- Total
목록Heap Overflow (2)
Replicated

Code-Reuse Attack- 컨트롤 플로우 어택의 서브클래스- 의도된 컨트롤 흐름을 전복하여 의도되지 않은 실행 경로를 타도록 유발 (엣지 변동)- 존재하는 코드를 이용해서 악의적인 결과를 냄 (system 같은 함수) ex.Return-to-Libc Attacks (Ret2Libc)Return-Oriented Programming (ROP)Jump-Oriented Programming (JOP) /* heap_bof.c */#include #include #include typedef struct chunk{ char inp[8]; void (*proc)(char *);} chunk_t;void showbuf(char *buf){ printf("buf = %s\n", buf);}v..
Code-injection Attacks- 컨트롤 하이재킹 어택의 서브클래스 .. 삽입된 악성 코드에 의해 의도된 컨트롤 플로우를 파괴 쉘코드- 오버플로우되어 버퍼에 저장되는 경우가 많음- 컨트롤을 쉘로 옮겨버림- 기계어코드로 프로세서와 OS에 종속적Heap Overflow// Vulnerable heap overflow C codetypedef struct chunk{ char inp[64]; void (*process)(char *)} chunk_t;void showlen(char *buf){ int len; len = strlen(buf); printf("buffer read %d chars\n", len);}int main(int argc, char *argv[]){ ..