본문 바로가기

해킹 방어

[NOOBHACK] 메모리 보호 기법 ASLR

오늘은 ASLR에 대해 알아볼거다 왜 갑자기 웹 해킹 하다 말고 메모리 보호 기법이나 끄적이냐고 할 수 있는데

웹 해킹이 질려서 딴거나 포너블이나 배울려고 한거다 아무튼

 

 

ASLR은 Address Space Layout Randomization의 약자이며 바이너리가 실행 될 때 마다 스택,힙,공유 라이브러리 등

메모리 주소를 예측 할 수 없게 하는 보호 기법이다

C언어에서 포인터를 배웠다면 메모리 주소가 매 실행마다 주소가 다르다는 것 쯤은 알 수 있다 이를 이용하여

프로그램의 매 실행 마다 스택, 힙, 라이브러리 영역의 주소가 변경되어 메모리 어택이 어렵다는 것이다 

 

#include <stdio.h>

int main() {
    int a,b,c;
    printf("%d %d %d", &a, &b, &c);
}

 

여기는 입문자들을 위한 곳이니 특별히 내가 예제 코드를 보여주겠다

메모리 주소의 a,b,c들은 매 실행 마다 메모리 주소값을 예측 할 수 없다는 것을 알 수 있다

 

혹시 내가 틀린 부분이 있다면 정신 차리게 욕 좀 해주길 바란다

'해킹 방어' 카테고리의 다른 글

[NOOBHACK] CSP보안 기법  (0) 2022.08.16
[NOOBHACK] Canary 메모리 보호 기법  (0) 2022.08.13
[NOOBHACK] NX(NO- eXecute)  (0) 2022.08.12