오늘은 ASLR에 대해 알아볼거다 왜 갑자기 웹 해킹 하다 말고 메모리 보호 기법이나 끄적이냐고 할 수 있는데
웹 해킹이 질려서 딴거나 포너블이나 배울려고 한거다 아무튼
ASLR은 Address Space Layout Randomization의 약자이며 바이너리가 실행 될 때 마다 스택,힙,공유 라이브러리 등
메모리 주소를 예측 할 수 없게 하는 보호 기법이다
C언어에서 포인터를 배웠다면 메모리 주소가 매 실행마다 주소가 다르다는 것 쯤은 알 수 있다 이를 이용하여
프로그램의 매 실행 마다 스택, 힙, 라이브러리 영역의 주소가 변경되어 메모리 어택이 어렵다는 것이다
#include <stdio.h>
int main() {
int a,b,c;
printf("%d %d %d", &a, &b, &c);
}
여기는 입문자들을 위한 곳이니 특별히 내가 예제 코드를 보여주겠다
메모리 주소의 a,b,c들은 매 실행 마다 메모리 주소값을 예측 할 수 없다는 것을 알 수 있다
혹시 내가 틀린 부분이 있다면 정신 차리게 욕 좀 해주길 바란다
'해킹 방어' 카테고리의 다른 글
| [NOOBHACK] CSP보안 기법 (0) | 2022.08.16 |
|---|---|
| [NOOBHACK] Canary 메모리 보호 기법 (0) | 2022.08.13 |
| [NOOBHACK] NX(NO- eXecute) (0) | 2022.08.12 |