Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 |
Tags
- strcpy
- Dreamhack
- Stack Canary
- C
- shellcode
- zbhack
- plt
- c 언어
- 혼공C
- 혼공 c
- Git
- 배열
- c언어
- linux
- pwnable
- zb
- ssh
- Little Endian
- pwnable.kr
- ASLR
- CTF
- NX
- pwntools
- sfp
- 포인터
- 2차원 배열
- buffer
- stack buffer overflow
- Bandit
- Crypto
Archives
- Today
- Total
목록tls (1)
zerobean's archive
[pwnable] Stack Canary
dreamhack 시스템 해킹 로드맵 중 stack canary를 정리한 글입니다.틀린 부분 있다면 댓글로 알려주시기 바랍니다. 1. 서론stack buffer overflow 공격 기법에서 버퍼에 오버플로우를 발생시켜 ret을 덮어 원하는 명령어를 실행시키는 방법을 사용했다. 그래서 이를 방어하기 위한 방법으로 stack canary가 나오게 되었다. 2. 카나리stack canary는 buffer와 ret사이에 임의의 값을 집어넣어 함수의 변조를 방어하는 기술이다. 만약 카나리 값이 틀리다면 stack buffer overflow를 탐지하고 프로세스를 강제 종료 시킨다.카나리 값은 프로세스가 시작할 때 TLS에 전역변수로 저장된다. 여기서 fs가 TLS를 가리킨다. 구체적인 실습은 넣지 않겠다.프로세..
pwnable/개념
2024. 1. 12. 11:42