linux 환경의 메모리 보호기법을 알아보자(5)
linux 환경의 메모리 보호기법을 알아보자 (5) salen 선원이 linux 메모리 보호기법 시리즈에서 주구장창 등장하는 checksec.sh 를 자세히 들여다 보았습니다. 후다닥 퍼다 날라봅니다 :3 1. chechsec.sh 개요 지금껏 우리는 예제 프로그램을 만들고, 예제 프로그램에 어떤 메모리
linux 환경의 메모리 보호기법을 알아보자 (5) salen 선원이 linux 메모리 보호기법 시리즈에서 주구장창 등장하는 checksec.sh 를 자세히 들여다 보았습니다. 후다닥 퍼다 날라봅니다 :3 1. chechsec.sh 개요 지금껏 우리는 예제 프로그램을 만들고, 예제 프로그램에 어떤 메모리
linux 환경의 메모리 보호기법을 알아보자(4) 이번 편은 linux 환경에서의 메모리 보호 기법 알아보기의 마지막 편입니다!! 3편에서 살펴봤던 PIC(Position Independent Code)는 공유 라이브러리에서 이용되지만 이번 편에서 살펴볼 PIE(Position Independent Executable
linux 환경의 메모리 보호기법을 알아보자(3) 이번 편에서는 다음 편에서 다룰 PIE라는 개념을 위해 먼저 PIC에 대해 알아보도록 하겠습니다! 배경 지식들과 함께 알아봅시다. 실습 환경 Ubuntu 15.10 32bits 정적 라이브러리와 공유 라이브러리 1) 정적
linux 환경의 메모리 보호기법을 알아보자(2) 이번 편에서는 RELRO에 대해 알아보겠습니다!! RELRO 설명에 앞서 필요한 개념들을 하나씩 알아봅시다. Lazy Binding이란? Dynamic Linking 방식으로 컴파일이 된 ELF 바이너리는 공유 라이브러리 내
linux 환경의 메모리 보호기법을 알아보자(1) 지금부터 Linux 환경에서의 메모리 보호 기법에 대해 알아봅시다! 이번 편에서는 ASLR, NX, ASCII-Armor, Stack canary에 대해 알아보겠습니다. 위키를 통해 “메모리 보호”라는 말의 정의를 알아보고 넘어갑시다
Codegate 2016 vntpaz 출제자 Write Up 인턴왕이 드디어(?) 다른 분들에게도 블로그 글을 독촉(!!) 할 수 있게 되었습니다ㅋㅋ(신남) 그 기념(?) 으로 524님이 본선에 출제한 RF 문제 롸잇업을 받아다 낭낭히 올려봅니당! codegate 2016 예선에 참가해보신 분
Codegate 2016 bugbug 출제자 Write Up 공사가 다망하여 지금껏 미루어 두었던 마지막 예선 라이트업을 낭낭히 가져와 봤습니다 :) 0. Overview 문제파일의 속성을 확인하면 32bit ELF파일이고, strip되어 있습니다. 다음으로 checksec.sh을 통해 어떤
Codegate 2016 ultra_rev 출제자 Write Up 막둥이 선원이 출제 했던 문제로, 예선에 출제 되었던 유일한 로컬서버 문제입니다 :) 출제자의 주절거림 안녕하세요, Ultra_REV 문제 출제자 rls1004입니다.^_^ 인증 로그를 직접 보고 싶었는데 로컬 서버를 제공하는 문
Copyright (c) 2016, Hackerz on the ship; all rights reserved.
Template by Bootstrapious. Ported to Hugo by DevCows