사리머스

사리머스

  • 분류 전체보기 (188)
    • Information Security 정보보안 (1)
      • 정보보안 기본지식 (9)
      • Web Security 웹 보안 (11)
      • System Security 시스템 보안 (18)
      • Network Security 네트워크 보안 (19)
      • Reverse Engineering 리버스 엔지니어링 (17)
      • Malicious Code Analysis 악성 코드 분석 (18)
      • Vulnerability Analysis 취약점 분석 (14)
      • Forensic 포렌식 (1)
      • DreamHack (34)
    • Full Stack Course 풀스택과정 (33)
      • SPRING (13)
      • JAVA 자바 (9)
      • HTML_CSS_JAVASCRIPT (9)
      • Git-Hub (1)
    • Artificial Intelligence 인공지능 (1)
      • DataAnalysis 데이터분석 (1)
    • 기타 (5)
      • GPT (0)
      • 재미로 보는 AI 그림 (6)
    • 프로젝트 (1)
  • 홈
  • 태그
  • 방명록
RSS 피드
로그인
로그아웃 글쓰기 관리

사리머스

컨텐츠 검색

태그

리버싱 엔지니어링 기초 정적 파일 분석도구 dreamhack 풀이 dreamhack web 풀이 메모리 취약점 어셈블리 코드 분석 레지스터 web hacking Reversing Engineering 시스템 해킹 DreamHack assembly code 분석 악성코드 분석실습 어셈블리어 명령어 automatic analysis 티스토리챌린지 어셈블리 변조하기 burfsuite 개발자도구 오블완

최근글

댓글

공지사항

아카이브

버퍼 오버플로우 스택구조(1)

  • 시스템 해킹실습 - 1. Buffer OverFlow (버퍼 오버플로우)

    배울내용:버퍼 오버플로우 취약점시스템 해킹Buffer OverFlow버퍼 오버플로우의 발생 원리버퍼오버플로우 실습 버퍼 오버플로우 방지 방법메모리 취약점버퍼 오버플로우 스택구조     취약점은 공격 방법에 따라 크게 2가지로 구분된다 • Memory Corruption : 개발자가 의도하지 않은 방식으로 동작하여 메모리 공간을 사용하거나 읽는 등 메모리를 오염시키는 행위(Crash를 통해 판단)• Logical Bug : 프로그램의 논리적 오류로 인해 발생하게 되는 취약점(Crash가 발생하지 않으며 발견하기 어려움)     이번글에서는 메모리의 경계를 넘어서 데이터를 읽거나 쓰는 경우 발생하는 취약점과 그외에 아래의 표에 보이는 몇가지를 실습을 해볼것이다. 가장먼저 버퍼 오버플로우 (Buffer Ove..

    2024.07.15
이전
1
다음
티스토리
© 2018 TISTORY. All rights reserved.

티스토리툴바