반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- C언어 패킷캡쳐
- Windows Kernel Debug
- 윈도우 커널
- 해킹
- Windows
- HackCTF
- pcap packet
- apphelp.dll
- IAT Hooking
- vcruntime140.dll
- Windows Kernel
- windows kernel debugging
- 포너블
- 네트워크 바이트 오더
- 바이트 오더
- 윈도우 커널 디버깅
- 시스템해킹
- ucrtbase.dll
- vcruntime.dll
- 개발 환경 준비
- pcap packet capture
- Msvcrt.dll
- 윈도우 커널 드라이버
- Windows Kernel Driver
- packet capture
- 개발하기
- pwnable
- arudino
- hacking
- Network Byte Order
Archives
- Today
- Total
목록2021/06/20 (1)
미친해커
[Memory Protection] NX Bit (Never eXecute Bit)
NX Bit (Never eXecute bit, 실행 방지 비트) NX Bit 보호기법이란 프로세서 명령어나 코드 또는 데이터 저장을 위한 메모리 영역을 따로 분리하는 CPU의 기술이다. NX 특성으로 지정된 모든 메모리 구역은 데이터 저장을 위해서만 사용되며, 프로세서 명령어가 그 곳에 상주하지 않음으로써 실행되지 않도록 만들어 준다. 실행 보호라는 일반 기술은 특정한 종류의 악성 소프트웨어를 컴퓨터에 들어오지 못하게 막는 데 사용된다. 악성 소프트웨어의 경우 자신의 코드를 다른 프로그램의 자료 기억 영역에 심어 놓은 다음 이 구역 안에서 자신의 코드를 실행하게 만들며, 이를 Buffe rOverFlow(버퍼 오버플로우) 공격이라고 한다. 간단 요약 NX Bit는 데이터 영역과 코드 영역을 나누어 데이..
Hacking/Memory Protection Tech
2021. 6. 20. 03:20