반응형
1. SSP(Stack Smashing Protector)
__stack_chk_fail
2. NX
readelf -l ./vul
실행권한 확인
3. Dummy
gcc -v
2.96 이상부터 더미존재
4. Random Stack
cat /proc/sys/kernel/exex-shield-randomize
1 - O
2 - X
5.Random Library
cat /proc/self/maps
6. ASCII Armor
cat /proc/self/maps
반응형
'Security > System' 카테고리의 다른 글
바이너리 실행권한 확인 (2) | 2016.04.21 |
---|---|
main() 호출과정 (0) | 2015.10.05 |
Stripped 된 바이너리의 Symbol 정보찾는법 (0) | 2015.02.21 |
Stack, Prologue, Leave, Ret (0) | 2014.05.13 |
각 영역별 정리 (0) | 2014.05.05 |