ky.agile

  • 홈
  • 방명록
ky.agile

heap overflow 1

[Heap overflow] Heap overflow의 과정, Exploit, Countermeasures

💡Heap overflow의 과정 ✅예시 프로그램 코드   ✅after strcpy(c, ...)   ✅after free(b)chunk B에 fd, bk 포인터가 생기며,이것이 bin_forward, bin_back과 연결됨으로써, free된 chunk B는 bin에 들어간다.  ✅after strcpy(a, ...) chunk A에, 이것의 크기에 비해 과분한 양의 string이 들어간다.🚩따라서 string은 chunk A의 data 공간을 다 채우고 나서 higher address 방향으로 흘러넘쳐 chunk B를 corrupt시킨다.  ✅after free(a) chunk A도 free되어 fd, bk 포인터가 생겼고,이 포인터들이 기존의 bin (free chunk list)과 연결됨으로써..

보안/시스템 보안 2024.04.21
이전
1
다음
더보기
프로필사진

고려대학교 개인정보보호 (융합전공) / 바이오의공학 (본전공) / 학부생 / BoB 13기 취약점분석트랙 / 📧jkyand24@gmail.com / 💻https://github.com/jkyand24

  • 분류 전체보기 (153)
    • 컴퓨터과학 (61)
      • 컴퓨터구조와 운영체제 (23)
      • 네트워크 (9)
      • 웹 (5)
      • DevOps (11)
      • 인공지능 (8)
      • 기타 (5)
    • 보안 (74)
      • 역공학 (2)
      • 시스템 보안 (28)
      • 네트워크 보안 (1)
      • 웹 보안 (8)
      • Security for AI (2)
      • AI for Security (1)
      • 암호학 (4)
      • 하드웨어 보안 (4)
      • Wargame (24)
    • 법 (18)
    • 철학 (0)

Tag

Dining Philosophers problem, 웹사이트, 인터넷주소자원에관한법률, Node.js, execve(), sbof, scanf, producer consumer problem, wargame, orw, UDRP, return gadget, stack buffer overflow, canary, ret2main, mqms, ROP, shellcode, sqms, address space, 인터넷 거버넌스, dirtycow, objdump, system hacking, ROP Chain, html, 개인정보 활용, BOF, Return Address Overwrite, buffer overflow,

Copyright © Kakao Corp. All rights reserved.

티스토리툴바