-
메모리 보호기법 정리Hack/Pwnable 2015. 6. 16. 23:27
ASCII Armor
-libc 영역을 보호하기위한 기법, 상위주소를 \x00으로 시작하게 만드는 기법으로, 라이브러리를 호출하는 BOF 공격시에, NULL바이트가 삽입된 주소로 접근할수가없게된다.
Stack Canary
- 버퍼와 RET사이에 BOF를 탐지하는역할을한다.
Random Canary
-프로그램이 실행될때마다 각각의 카나리를 삽입해 공격이힘들어지게한다.
Null Canary
-메모리상의 공격을 막기위해 카나리값을 NULL로 만든다. 공격코드에 널을 삽입할수없어 카나리의 접근불가
ASLR
-메모리 주소를 랜덤하게 프로그램실행할때마다 바뀐다.
Nx bit
- DEP하고 비슷한개념으로, 스택에 실행권한을 주지않아 쉘코드가 실행되는것을방지한다.
PIE
- ASLR하고비슷하지만 PIE는 바이너리영역을 랜덤화하는 보호기법이다.
'Hack > Pwnable' 카테고리의 다른 글
stack canary for gcc (0) 2015.06.24 RTL(Return To Libc) (0) 2015.06.24 Return To Libc 원리 (0) 2015.06.11 Fedora strcpy ROP (0) 2015.06.10 ROP strcpy (0) 2015.06.10