자꾸 까먹어서 적어놓는다..
ASLR?
메모리에 대한 공격을 어렵게 하려고 스택, 힙, 라이브러리 주소를 프로그램 실행 때마다 바꾸는 방어기법.
-> 이 기법을 우회할 수 있는 것이 ROP
ASLR 걸려있는지 확인하는 방법
"정석"
는 cat /proc/sys/kernel/randomize_va_space 명령어로 파악할 수 있다.
randomize_va_space=0 ☞ ASLR 해제되어있음
randomize_va_space=1 ☞ 랜덤 스택 & 라이브러리 활성화
randomize_va_space=2 ☞ 랜덤 스택 & 라이브러리 & 힙 활성화
[출처: https://lastcard.tistory.com/70]'
"FTZ & LOB"
는 버전이 예전 것이라 그런지 위의 방법으로 알 수 없다.
여기서는 cat /proc/self/maps 명령어를 여러번 찍어봄으로써 알 수 있다.
이 명령어를 찍어볼 때마다 주소값이 바뀐다면 ASLR이 걸려있다 판단한다.
'운영체제' 카테고리의 다른 글
pseudo terminal(import pty) (0) | 2021.09.05 |
---|---|
ubuntu18.04에서 kvm image 만들기 (0) | 2021.08.01 |
OverlayFS 개념 (0) | 2021.07.24 |
Samba (0) | 2021.07.11 |
파일 디스크립터 (0) | 2021.07.10 |
댓글