일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 유스케이스
- 언리얼엔진
- STCF
- DP
- TSet
- 메카님
- MLFQ
- pdlc
- Rr
- AINCAA
- Race condition
- Double free
- RBAC
- 게임 개발
- linear difference equation
- Security
- 유니티
- CTF
- dtft
- 게임개발
- dirty cow
- DSP
- frequency-domain spectrum analysis
- 배경 그림
- MAC
- sampling theory
- stride
- Unity #Indie Game
- 운영체제
- ret2libc
- Today
- Total
목록Heap Overflow (2)
다양한 기록
Code-Reuse Attack- 컨트롤 플로우 어택의 서브클래스- 의도된 컨트롤 흐름을 전복하여 의도되지 않은 실행 경로를 타도록 유발 (엣지 변동)- 존재하는 코드를 이용해서 악의적인 결과를 냄 (system 같은 함수) ex.Return-to-Libc Attacks (Ret2Libc)Return-Oriented Programming (ROP)Jump-Oriented Programming (JOP) /* heap_bof.c */#include #include #include typedef struct chunk{ char inp[8]; void (*proc)(char *);} chunk_t;void showbuf(char *buf){ printf("buf = %s\n", buf);}v..
Code-injection Attacks- 컨트롤 하이재킹 어택의 서브클래스 .. 삽입된 악성 코드에 의해 의도된 컨트롤 플로우를 파괴 쉘코드- 오버플로우되어 버퍼에 저장되는 경우가 많음- 컨트롤을 쉘로 옮겨버림- 기계어코드로 프로세서와 OS에 종속적Heap Overflow// Vulnerable heap overflow C codetypedef struct chunk{ char inp[64]; void (*process)(char *)} chunk_t;void showlen(char *buf){ int len; len = strlen(buf); printf("buffer read %d chars\n", len);}int main(int argc, char *argv[]){ ..