반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 윈도우 커널 드라이버
- pwnable
- ucrtbase.dll
- apphelp.dll
- windows kernel debugging
- Windows Kernel Debug
- Windows Kernel Driver
- 개발하기
- 바이트 오더
- 포너블
- pcap packet
- Windows Kernel
- C언어 패킷캡쳐
- Network Byte Order
- arudino
- vcruntime140.dll
- HackCTF
- Windows
- pcap packet capture
- 네트워크 바이트 오더
- 윈도우 커널
- 해킹
- vcruntime.dll
- hacking
- IAT Hooking
- 개발 환경 준비
- Msvcrt.dll
- 윈도우 커널 디버깅
- packet capture
- 시스템해킹
Archives
- Today
- Total
목록2021/07/19 (1)
미친해커
[Memory Protection] ASLR (Address Space Layout Randomization)
ASLR (Address Space Layout Randomization, 주소 공간 배열 무작위화) ASLR 보호기법이란 말 그대로 주소를 매번 실행 때마다 랜덤하게 배치하는 것을 말한다. PIE 보호기법과 비슷하다고도 볼 수 있는데 엄연히 다른 보호기법이다. ASLR은 데이터 영역의 주소를 랜덤하게 배치한다. 그 이유는 ret 주소를 임의로 조작할 수 있을 때 가장 필요한 것은 주소이다. 공격자가 주소를 알 수 있다면 그 주소에 ShellCode와 같은 악성코드를 주입하여 실행시킬 수 있기 때문이다. 그렇다면 그 ShellCode와 같은 것이 작성되는 영역은 데이터 영역이기 때문에 이 영역의 주소를 랜덤하게 배치되도록 만든다면 공격을 훨씬 어렵게 만들 수 있기 때문이다. 간단요약 데이터 영역의 주소를..
Hacking/Memory Protection Tech
2021. 7. 19. 01:49