일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- DSP
- pdlc
- 배경 그림
- 게임 개발
- RBAC
- linear difference equation
- AINCAA
- TSet
- sampling theory
- dtft
- DP
- frequency-domain spectrum analysis
- Rr
- 게임개발
- dirty cow
- MAC
- 유니티
- CTF
- Race condition
- MLFQ
- Unity #Indie Game
- 유스케이스
- 언리얼엔진
- 메카님
- STCF
- ret2libc
- Double free
- 운영체제
- Security
- stride
Archives
- Today
- Total
목록uaf (1)
다양한 기록
[모의 해킹] UAF & Double Free
1. UAF Use After Free는 동적 할당과 관련하여 나타난다. 말 그대로, malloc() 같은 함수로 할당해줬던 메모리를 free()로 반환한 다음에 그 메모리에 접근하는 경우 발생한다. CWE-416에 속하는데, 메모리를 해제한 이후에 참조하여 프로그램이 크래시되거나, 예상치 못한 값을 이용하게 되거나, 어떠한 코드의 실행을 야기시킬 수 있다. 실제로 코드를 작성해서 테스트해보면 이미 free된 메모리에 접근이 가능하다. 예를 들어, 이분 검색 트리에서 루트가 가리키는 값을 삭제하고자 했을 때, free만 하면 루트가 가리키는 포인터는 그대로라 문제가 발생할 수 있다. root = NULL; 과 같이 포인터가 가리키지 않도록 처리해야 의도된 결과를 얻을 수 있다. free한 메모리의 처리..
보안개론
2024. 12. 29. 22:21