1. Non-executable stack
-> 스택의 exec 권한을 제거하는 방법
2. Canary-Based defense
-> 컴파일러가 ret address 앞에 canary 값을 주입하여 canary 값 변조 여부를 확인
3. Stack-Shield
-> 함수 호출시 ret을 Global RET Stack 이라는 특수 스택에 저장하고 함수 종료시 Global RET Stack에 저장된 ret값과 비교하여 BOF 발생 여부를 확인하는 방법
4. ASLR(Address Space Layout Randomization)
-> 메모리 공격을 방지하기 위해 주소공간 배치를 난수화하는 기법 , Stack Heap Library등 데이터 영역 주소를 난수화하여 배치하는 방법
[출: 공대위키]
'K-shield Jr. ' 카테고리의 다른 글
리눅스 로그정리_Access.log (0) | 2019.09.02 |
---|---|
리눅스 로그 정리_UTMP/BTMP/WTMP (0) | 2019.09.02 |
리눅스 로그 정리 _xperlog (0) | 2019.09.02 |
XFF (X-Fowarded-For) (0) | 2019.09.02 |
방화벽 정책 예제 (0) | 2019.09.02 |