ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 메모리 보호기법 정리
    Hack/Pwnable 2015. 6. 16. 23:27

    ASCII Armor


    -libc 영역을 보호하기위한 기법, 상위주소를 \x00으로 시작하게 만드는 기법으로, 라이브러리를 호출하는 BOF 공격시에, NULL바이트가 삽입된 주소로 접근할수가없게된다.


    Stack Canary


    - 버퍼와 RET사이에 BOF를 탐지하는역할을한다.


    Random Canary


    -프로그램이 실행될때마다 각각의 카나리를 삽입해 공격이힘들어지게한다.


    Null Canary


    -메모리상의 공격을 막기위해 카나리값을 NULL로 만든다. 공격코드에 널을 삽입할수없어 카나리의 접근불가


    ASLR


    -메모리 주소를 랜덤하게 프로그램실행할때마다 바뀐다. 


    Nx bit


    - DEP하고 비슷한개념으로, 스택에 실행권한을 주지않아 쉘코드가 실행되는것을방지한다.


    PIE


    - ASLR하고비슷하지만 PIE는 바이너리영역을 랜덤화하는 보호기법이다.


    'Hack > Pwnable' 카테고리의 다른 글

    stack canary for gcc  (0) 2015.06.24
    RTL(Return To Libc)  (0) 2015.06.24
    Return To Libc 원리  (0) 2015.06.11
    Fedora strcpy ROP  (0) 2015.06.10
    ROP strcpy  (0) 2015.06.10

    댓글

Designed by Tistory.