본문 바로가기

전체 글9

BOF 방어 기법 1. Non-executable stack -> 스택의 exec 권한을 제거하는 방법 2. Canary-Based defense -> 컴파일러가 ret address 앞에 canary 값을 주입하여 canary 값 변조 여부를 확인 3. Stack-Shield -> 함수 호출시 ret을 Global RET Stack 이라는 특수 스택에 저장하고 함수 종료시 Global RET Stack에 저장된 ret값과 비교하여 BOF 발생 여부를 확인하는 방법 4. ASLR(Address Space Layout Randomization) -> 메모리 공격을 방지하기 위해 주소공간 배치를 난수화하는 기법 , Stack Heap Library등 데이터 영역 주소를 난수화하여 배치하는 방법 [출: 공대위키] 2019. 9. 3.
[python 3] 문자열 파싱2 2019/09/03 - [분류 전체보기] - [Python 3] 문자열 파싱 [Python 3] 문자열 파싱 메일 패킷 샘플(출처 : https://www.py4e.com/code3/mbox-short.txt) From stephen.marquard@uct.ac.za Sat Jan 5 09:14:16 2008 Return-Path: Received: from murder (mail.. sesto.tistory.com 메일 패킷은 위를 참조. 예제1) split 함수를 사용하여 보낸 사람 이메일을 추출하고 총 몇명이 보냈는지 출력하시오 문제 해결 과정 split() 으로 해보니 리스트 형태로 출력 되었고 두번째 원소에 이메일이 있는 듯 두번째를 출력하니 나옴 예제2) 중복되는 경우를 제외하면? list에 .. 2019. 9. 3.
[Python 3] 문자열 파싱 메일 패킷 샘플(출처 : https://www.py4e.com/code3/mbox-short.txt) From stephen.marquard@uct.ac.za Sat Jan 5 09:14:16 2008 Return-Path: Received: from murder (mail.umich.edu [141.211.14.90]) by frankenstein.mail.umich.edu (Cyrus v2.3.8) with LMTPA; Sat, 05 Jan 2008 09:14:16 -0500 X-Sieve: CMU Sieve 2.3 Received: from murder ([unix socket]) by mail.umich.edu (Cyrus v2.2.12) with LMTPA; Sat, 05 Jan 2008 09:.. 2019. 9. 3.
리눅스 로그정리_Access.log OS 1. Ubuntu 18.04.1_x86 OS 2. Windows 10_x64 가상화 VMWare Workstation 15 Player (Non-commercial) Access.log Apache tomcat의 액세스 로그 로그 경로 /var/log/apache2/access.log 192.168.0.5 - - [26/Aug/2019:10:59:47 – 0700] “GET / HTTP/1.1” 200 224 “-“ “Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/64.0.3282.140 Safari/537.36 Edge/17.17134 192.168.0.5 원격지 Host IP(Reque.. 2019. 9. 2.