[System Hacking] Bypass NX & ASLR
ASLR (Address Space Layout Randomization) ASLR은 바이너리가 실행될 때마다 스택, 힙 공유 라이브러리 등을 임의의 주소에 할당하는 보호 기법이다. cat /proc/sys/kernel/randomize_va_space 위와 같은 명령어를 통해 ASLR이 적용되는지 확인할 수 있다. 위 명령어의 결과값은 0, 1, 2로 나뉘는데 각 값의 의미는 다음과 같다. 0 : No ASLR 1 : Conservative Randomization(stack, heap, lib, vdso etc) 2 : Conservative Randomization + brk(allocated memory by brk) ASLR의 특징으로는 1. main함수의 영역은 고정됨 2. 라이브러리 매핑 주..
2023.08.29