Linux Kernel(4.14) Hacks

rousalome.egloos.com

포토로그 Kernel Crash




태그 : 스택 요약보기전체보기목록닫기

1

[SW][에세이] 해킹: Heap(힙) Protection으로 해커 공격 원천 봉쇄

스택 오버플로우혹시 스택 오버플로우란 용어를 들어본 적이 있나요?소프트웨어에서 스택 오버플로우란 지역 변수를 너무 크게 잡아 프로세스가 쓰고 있는 스택 메모리를 깨는 것을 의미합니다. 그런데 해커들은 스택 오버플로우를 써서 해킹을 합니다.말 그대로 함수 인자 값 및 각종 local/auto 변수들이 있는 스택에 **일부러** 정해진 크...

[라즈베리파이] 인터럽트 백터 - 스택 푸쉬

#리눅스 커널: 인터럽트인터럽트 소개인터럽트 컨택스트   인터럽트 컨택스트란   in_interrupt란   인터럽트 컨택스트에서 스케줄링을 하면?인터럽트 핸들러는 누가 언제 호출할까?   인터럽트 벡터 분석   인터럽트 벡터 스택 푸시  &nbs...

[라즈베리파이] 인터럽트 핸들러에서 스택 덤프 저장

아래 패치를 적용하면 해당 프로세스의 스택 메모리 덤프를 stack_dump 배열에 저장합니다.인터럽트 처리가 마무리 된 후 프로세스 레벨에서 stack_dump 배열에 저장된 메모리 덤프를 커널 로그로 출력하면,인터럽트 벡터 심볼 __irq_svc과 스택에 푸쉬한 레지스터 정보를 모두 볼 수 있습니다.diff --git a/drivers/video/f...

ARM64- 스택 푸쉬(Stack Push) Userspace -> Kernel Space

유저 스페이스에서 커널 스페이스로 전환하려면 시스템 콜을 호출해야 한다 것은 마르고 닳도록 들었죠?이번에는 ARM64 Architecture에서 EL0 ->EL1로 변환될 시, Stack을 어떻게 Push하는 지 살펴볼께요."rild"란 프로세스의 콜스택을 예를 들어 볼 께요. 잘 보면, 유저 공간에서 sendto란 시스템 콜을 호출했다는 걸 알 ...
1