반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- 완전탐색
- 스케줄링
- segmentation
- Memory Management
- fork
- BOJ
- 김건우
- 시뮬레이션
- 가상메모리
- exec
- 삼성리서치
- higunnew
- 백트래킹
- dfs
- samsung research
- Brute Force
- 데드락
- BFS
- 동기화문제
- 백준
- 프로세스
- 알고리즘
- paging
- 구현
- 삼성기출
- 운영체제
- ascii_easy
- Deadlock
- pwnable.kr
- 컴공복전
Archives
- Today
- Total
목록format string bug (1)
gunnew의 잡설

이해하는데 머리가 터질 뻔했다. 이 블로그를 참조하면서 gdb로 며칠 째 직접 예시를 돌려보고 있었는데 블로그 글대로 나오지 않았다. 현재 gcc는 이 버그를 방지하는 장치가 돼있는 모양이다.. (이건 여러 보호 기법이 걸려있기 때문인데, 이를 해제하고 나의 리눅스 환경에서도 fsb를 실험해보기 위한 설정들을 밑에서 설명할 것) 참조 : eunice fsb 설명 [Format String Attack] 포맷 스트링 공격이란? Format String Attack [1] Format String Attack 서론 2000년도 후반에 해커들 사이에 큰 반향을 일으키 보고서 하나가 발표되었다. Format String Attack... Format String Attack이란 무엇인가? 이것은 기존에.. eu..
System Security
2020. 3. 7. 18:47