반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- segmentation
- 스케줄링
- samsung research
- 동기화문제
- 백준
- 컴공복전
- exec
- 운영체제
- 프로세스
- 알고리즘
- BFS
- 백트래킹
- higunnew
- 삼성리서치
- 삼성기출
- 가상메모리
- 데드락
- 완전탐색
- pwnable.kr
- 김건우
- 시뮬레이션
- ascii_easy
- 구현
- Brute Force
- BOJ
- paging
- dfs
- Deadlock
- Memory Management
- fork
Archives
- Today
- Total
목록format string bug (1)
gunnew의 잡설
pwnable.kr 17. fsb(Format String Bug)
이해하는데 머리가 터질 뻔했다. 이 블로그를 참조하면서 gdb로 며칠 째 직접 예시를 돌려보고 있었는데 블로그 글대로 나오지 않았다. 현재 gcc는 이 버그를 방지하는 장치가 돼있는 모양이다.. (이건 여러 보호 기법이 걸려있기 때문인데, 이를 해제하고 나의 리눅스 환경에서도 fsb를 실험해보기 위한 설정들을 밑에서 설명할 것) 참조 : eunice fsb 설명 [Format String Attack] 포맷 스트링 공격이란? Format String Attack [1] Format String Attack 서론 2000년도 후반에 해커들 사이에 큰 반향을 일으키 보고서 하나가 발표되었다. Format String Attack... Format String Attack이란 무엇인가? 이것은 기존에.. eu..
System Security
2020. 3. 7. 18:47