ASLR : Address Space Layout Randomization
프로그램 실행 시 주소 할당을 무작위로 배치시켜
실행 할 때 마다 프로그램 내부에서 사용하는 주소를
다르게 만드는 메모리 보호기법의 일종.
특정 주소를 공략하는 해킹/크래킹 같은 프로그램을 무력화할 수 있는 기법 중의 하나.
최근 컴파일러, 라이브러리, 운영체제 레벨에서 비슷한 기법을 거의 다 동원하고 있는 추세.
Visual Studio도 컴파일러 차원에서 이를 도입하고 있으며 관련한 해제 방법은 아래 링크를 참조.
http://wisecat.tistory.com/1092
gcc의 경우는 커널 차원에서 On/Off가 가능.
Root 권한에서 아래를 수행
sysctl -w kernel.randomize_va_space=0
이후 출력 되는 메시지
kernel.randomize_va_space = 0
0 대신 1을 넣으면 활성화
'프로그램 > C/C++/OOC' 카테고리의 다른 글
Visual Studio Random Stack Address option off 랜덤 스택 보안 옵션 (0) | 2018.01.31 |
---|---|
Windows 8에서 cygwin gcc 실행시 접근 권한이 없다고 나올 때 (0) | 2013.05.21 |
Hexaview : MSDFunction(void *, unsigned int) 초간단 Hexa viewer 만들기(void*/No Use Buffer) (0) | 2011.07.19 |
Hexaview : MSDFunction(void *, unsigned int) 초간단 Hexa viewer 만들기(No Use Buffer) (0) | 2011.07.18 |
Hexaview : MSDFunction(void *, unsigned int) 초간단 Hexa viewer 만들기 (0) | 2011.06.13 |
OOC First Programming in Windows.....Cygwin Base (0) | 2011.03.30 |
File Hexa Viewer : 저수준 파일 입출력 사용, C (0) | 2010.11.10 |
C 소스 백업 : 기초 및 연결리스트/도서관리 (0) | 2010.11.09 |
C 소스 백업 : 네트워크 관련 (0) | 2010.11.09 |
File Hexa Viewer : 고수준 파일 입출력 사용, C (0) | 2010.11.09 |