본문 바로가기
K-shield Jr.

BOF 방어 기법

by S# 2019. 9. 3.

1. Non-executable stack 

  -> 스택의 exec 권한을 제거하는 방법

 

2. Canary-Based defense 

   -> 컴파일러가 ret address 앞에 canary 값을 주입하여 canary 값 변조 여부를 확인

 

3. Stack-Shield 

    -> 함수 호출시 ret을 Global RET Stack 이라는 특수 스택에 저장하고 함수 종료시 Global RET Stack에 저장된 ret값과 비교하여 BOF 발생 여부를 확인하는 방법

 

4. ASLR(Address Space Layout Randomization) 

    -> 메모리 공격을 방지하기 위해 주소공간 배치를 난수화하는 기법 , Stack Heap Library등 데이터 영역 주소를 난수화하여 배치하는 방법

 

[출: 공대위키]

'K-shield Jr. ' 카테고리의 다른 글

리눅스 로그정리_Access.log  (0) 2019.09.02
리눅스 로그 정리_UTMP/BTMP/WTMP  (0) 2019.09.02
리눅스 로그 정리 _xperlog  (0) 2019.09.02
XFF (X-Fowarded-For)  (0) 2019.09.02
방화벽 정책 예제  (0) 2019.09.02