메모리 보호 기법 해제

2021. 5. 24. 23:53·System/Tips

[ASLR 해제]sudo또는 root로1. sudo sysctl -w kernel.randomize_va_space=02. sysctl -w kernel.randomize_va_space=0

 

0 - 해제1 - 랜덤 스택 , 라이브러리2 - 랜덤 스택 , 라이브러리 , 힙

 

gcc 컴파일시에 메모리보호기법 해제gcc yncflag.c -fno-stack-protector -mpreferred-stack-boundary=2 -z execstack -no-pie -fno-pic -m32

 

 

'System > Tips' 카테고리의 다른 글

ASLR 적용시 우회법  (0) 2021.11.11
RTL이란?  (0) 2021.05.29
/bin/sh 문자열을 찾는 소스코드  (0) 2021.05.24
core dump  (0) 2021.05.19
메모리 보호 기법  (1) 2021.05.17
'System/Tips' 카테고리의 다른 글
  • ASLR 적용시 우회법
  • RTL이란?
  • /bin/sh 문자열을 찾는 소스코드
  • core dump
g2h
g2h
  • g2h
    감자 텃밭
    g2h
  • 전체
    오늘
    어제
    • 분류 전체보기 (144)
      • Network (4)
      • Web (31)
        • Web Hacking Techniques (31)
      • System (32)
        • Tips (11)
        • System Hacking Techniques (21)
      • Pentest (14)
        • Pentest (14)
      • WriteUP (47)
        • sec (0)
      • 도구|Tools (12)
      • Security Issue (3)
      • 1-Day-Analysis (1)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    sql
    Hacking
    모의해킹
    스캐닝
    skt 해킹
    취약점
    내부침투
    load of sqlinjection
    Los
    web hacking
    Encoding
    XSS
    DoM
    nosql injection
    vulnability
    권한상승
    Kioptrix
    해킹
    SQL Injection
    NOSQL
    Metasploit
    CTF
    취약점 스캔
    스캔
    Reflected XSS
    해킹도구
    cross side script
    해킹툴
    dom based xss
    침투테스트
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
g2h
메모리 보호 기법 해제
상단으로

티스토리툴바