반응형
1. SSP(Stack Smashing Protector)
__stack_chk_fail
2. NX
readelf -l ./vul
실행권한 확인
3. Dummy
gcc -v
2.96 이상부터 더미존재
4. Random Stack
cat /proc/sys/kernel/exex-shield-randomize
1 - O
2 - X
5.Random Library
cat /proc/self/maps
6. ASCII Armor
cat /proc/self/maps
'Security' 카테고리의 다른 글
Natas 11 (0) | 2015.03.05 |
---|---|
Limit 구문에서의 SQL Injection (2) | 2015.02.27 |
Stripped 된 바이너리의 Symbol 정보찾는법 (0) | 2015.02.21 |
Pyc Decompiler (0) | 2015.02.09 |
문자열함수를 이용한 SQL Injection (2) | 2015.01.29 |