Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- llm을 활용 단어장 앱 개발일지
- BFS
- Computer Architecture
- BOF
- Widget
- study book
- C++
- system hacking
- Kaggle
- Got
- PCA
- Image Processing
- Algorithm
- pytorch
- Dreamhack
- MDP
- 백준
- FastAPI
- ARM
- Stream
- ML
- 파이토치 트랜스포머를 활용한 자연어 처리와 컴퓨터비전 심층학습
- MATLAB
- Flutter
- BAEKJOON
- DART
- fastapi를 사용한 파이썬 웹 개발
- rao
- bloc
- 영상처리
Archives
- Today
- Total
목록stack canary (1)
Bull

Stack Cnanary란? Stack Canary는 스택 버퍼 오버플로우 공격을 탐지하고 방지하기 위해 사용된다. 이 기술은 '카나리아'라는 새에 비유되는데, 과거에 광부들이 가스 누출을 감지하기 위해 새를 채굴장에 가져갔던 것에서 유래한다. 마찬가지로, 스택 카나리는 메모리의 특정 부분에 의도적으로 배치된, 변경되면 안 되는 값(카나리 값)으로, 스택 버퍼의 오버플로우를 감지하는 데 사용된다. 프로그램이 실행될 때, 스택 카나리 값은 스택에 있는 로컬 변수와 반환 주소 사이에 배치된다. 이 값은 실행 동안 불변이어야 하며, 보통 실행 때마다 또는 프로그램이 시작될 때마다 무작위로 생성된다. 공격자가 버퍼 오버플로우를 이용하여 스택의 메모리를 덮어쓰려고 시도할 때, 카나리 값도 변경될 가능성이 높다. ..
Computer Science/System Hacking
2024. 4. 6. 23:07