일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- Mac
- recon-ng
- 강의
- decap
- 프로젝트
- 화이트해커
- Mimikatz
- Shift + ESC
- ip forwarding
- 보안
- airdecap-ng
- Social Network in Game
- 패시브스캐닝
- SecurityMetric
- 무선채널
- OIDC
- 계정 탈취
- 넷크래프트
- NMAP
- davtest
- OpenID Connect
- cgroups
- 공격그래프
- Container
- AttackGraph
- 액티브스캐닝
- Chrome 작업관리자
- 대학원
- dnsenum
- Kublet
- Today
- Total
네른
1. 라이브러리? - 함수, 변수 등을 공유해서 사용할 수 있도록 자주 사용하는 함수들의 정의를 묶어 하나의 라이브러리로 만들어 제공 - libc라는 C의 표준 라이브러리는 어디에나 탑재되는 편 2. 링크? - 컴파일의 마지막 단계 - 프로그램에서 라이브러리의 함수를 사용하는 경우, 함수와 실제 라이브러리의 함수를 연결해줌! - 심볼과 관련된 정보를 찾아서 실행 파일에 링크(연결)해 줌! - 리눅스의 경우 다음과 같은 표준 라이브러리들이 gcc 빌드시에 항상 들어가게 됨. - 이 표준 라이브러리들은 컴파일될때 모두 탐색됨!! $ ld --verbose | grep SEARCH_DIR | tr -s ' ;' '\n' SEARCH_DIR("=/usr/local/lib/x86_64-linux-gnu") SEA..
NX : No-Execute의 약자로, 메모리 영역의 실행 권한을 제거 ASLR : Address Space Layout Randomization의 약자로, 바이너리가 실행될 때 마다 스택, 힙, 라이브러리등을 "임의의 주소"에 배치시키는 것 1. ASLR ASLR을 사용하면 앞에서 배웠던 기법중에 buffer의 주소같은것을 알 수가 없게 된다. 그래서 이 buffer의 주소를 출력하는 공격이 선행되어야 한다. - ASLR은 커널단에서 지원하는 보안 기법! - cat /proc/sys/kernel/randomize_va_space 를 통해 확인할 수 있으며 0인경우 꺼져있는 것 그러나 ASLR이 완전 랜덤화는 아니라는 점 $ ./addr buf_stack addr: 0x7ffcd3fcffc0 buf_he..
보호되어 있는 글입니다.