ASLR (Address Space Layout Randomization) : 라이브러리, 힙, 스택 영역 등의 주소를 바이너리가 실행될 때마다 랜덤하게 바꿔 RTL과 같이 정해진 주소를 이용한 공격을 막기 위한 보호 기법이다.
/proc/sys/kernel/randomize_va_space 의 파일의 값을 바꿔주면 된다.
0 : ASLR 적용해제
1 : 스택, 힙 메모리를 랜덤화
2 : 스택, 힙, 라이브러리 메모리를 랜덤화
-> 바이너리 코드 영역의 주소는 변하지 않기 때문에 ASLR 보고 기법을 우회하여 익스를 할 수 있다.
--- 계속 할수도
'메모용' 카테고리의 다른 글
메모리 보호 기법 [ NX-Bit(MS : DEP) ] (0) | 2020.12.18 |
---|---|
Format String Bug - simplefsb (Y.CTF) (0) | 2020.12.12 |
PLT & GOT 간단하게 정리. (0) | 2020.08.21 |