Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- ML
- fastapi를 사용한 파이썬 웹 개발
- pytorch
- ARM
- 영상처리
- llm을 활용 단어장 앱 개발일지
- Computer Architecture
- Got
- system hacking
- Algorithm
- DART
- FastAPI
- Image Processing
- BAEKJOON
- MDP
- PCA
- bloc
- rao
- C++
- BFS
- Flutter
- Widget
- BOF
- study book
- Dreamhack
- 백준
- 파이토치 트랜스포머를 활용한 자연어 처리와 컴퓨터비전 심층학습
- Stream
- MATLAB
- Kaggle
Archives
- Today
- Total
목록OOD (1)
Bull

Return Address Overwrite Return Address Overwrite는 공격자가 프로그램의 실행 흐름을 조작하기 위해 사용하는 기법 중 하나이다. 이 기법은 주로 버퍼 오버플로우 취약점을 이용하여 실행된다. 버퍼 오버플로우란 프로그램이 데이터를 저장하기 위해 할당받은 메모리 영역(버퍼)을 초과하여 데이터를 쓸 때 발생하는 보안 취약점을 말한다. char buf[0x30]; scanf("%s", buf); buf에 0x28만큼 스택에 할당되었다고 하자. 그런데 scanf는 크기를 얼마나 받을 지 정해놓지 않았기때문에 buf에 0x30보다 많이 넣으면 오버플로우가 일어난다. 이렇게 인덱스의 값이 배열의 크기보다 커지는 현상을 Index Out Of Bound (OOB)라고 하며 OOB취약..
Computer Science/System Hacking
2024. 4. 5. 00:22