정보보안9 ASLR&NX ASLR(Address Space Layout Randomization)공격자의 침입을 어렵게 하기 위해:1. 메모리에서 임의의 버퍼 주소를 알기 어렵게 하기 2. 메모리 영역에서 불필요한 실행 권한 제거 NX(No-eXecute) 공격자의 침입을 어렵게 하기 위해:1. 메모리에서 임의의 버퍼 주소를 알기 어렵게 하기2. 메모리 영역에서 불필요한 실행 권한 제거 실행(x)에 사용되는 메모리 영역과 쓰기(w)에 사용되는 메모리 영역을 분리 보호기법 확인하기 Ubuntu 바이너리Checksec func에 갔을 때 Return to Library rtl.c => Canary가 존재하고 NX가 활성화된 상태 스택 구조디버깅해서 살펴보면 다음과 같은 스택 구조임을 확인할 수 있다.취약점 분석 1.. 2024. 12. 22. 시스템 해킹 입문하며 보호되어 있는 글 입니다. 2024. 12. 22. Stack Buffer Overflow 리눅스 환경에서 - pwndbg 설치터미널에 다음과 같이 입력하면 설치된다. 버전은 최신 pwndbg 버전을 입력하면 된다.$apt install ./pwndbg_2023.07.17_amd64.deb 하지만 이렇게 에러가 뜬다면 github clone 바로 사용하기 위해 다음과 같이 입력하면 된다.git clone https://github.com/pwndbg/pwndbg - pwntools 설치 $apt-get update$apt-get install python3 python3-pip python-dev git libssl-dev libffl-dev build-essential$python3 -m pip install --upgrade pip$python3 -m pip install --upgra.. 2024. 11. 25. Dreamhack_Assembly Quiz Q1. 레지스터, 메모리 및 코드가 다음과 같다. Code를 1까지 실행했을 때, rax에 저장된 값은?[Register]rbx = 0x401A40=================================[Memory]0x401a40 | 0x00000000123456780x401a48 | 0x0000000000C0FFEE0x401a50 | 0x00000000DEADBEEF0x401a58 | 0x00000000CAFEBABE0x401a60 | 0x0000000087654321=================================[Code]1: mov rax, [rbx+8]2: lea rax, [rbx+8] mov: 데이터 복사 명령어 rax = 0x401A40+0x8 = 0x401A48=> 0xCO.. 2024. 11. 25. 이전 1 2 3 다음