반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 데드락
- 스케줄링
- paging
- 운영체제
- dfs
- 컴공복전
- fork
- 시뮬레이션
- pwnable.kr
- 삼성리서치
- 완전탐색
- 김건우
- samsung research
- 백트래킹
- exec
- BFS
- 가상메모리
- higunnew
- Brute Force
- segmentation
- 백준
- 구현
- BOJ
- 동기화문제
- 프로세스
- Memory Management
- Deadlock
- ascii_easy
- 알고리즘
- 삼성기출
Archives
- Today
- Total
목록format string bug (1)
gunnew의 잡설
pwnable.kr 17. fsb(Format String Bug)
이해하는데 머리가 터질 뻔했다. 이 블로그를 참조하면서 gdb로 며칠 째 직접 예시를 돌려보고 있었는데 블로그 글대로 나오지 않았다. 현재 gcc는 이 버그를 방지하는 장치가 돼있는 모양이다.. (이건 여러 보호 기법이 걸려있기 때문인데, 이를 해제하고 나의 리눅스 환경에서도 fsb를 실험해보기 위한 설정들을 밑에서 설명할 것) 참조 : eunice fsb 설명 [Format String Attack] 포맷 스트링 공격이란? Format String Attack [1] Format String Attack 서론 2000년도 후반에 해커들 사이에 큰 반향을 일으키 보고서 하나가 발표되었다. Format String Attack... Format String Attack이란 무엇인가? 이것은 기존에.. eu..
System Security
2020. 3. 7. 18:47