해커스쿨.Section 19
Section 19 리모트 버퍼 오버플로우와 로컬 버퍼 오버플로우 이번에는 버퍼 오버플로우 취약점이 실제상황에서 어떤 루트로 발생하는지 살펴보자 전반적인 해킹 시나리오는 해킹의 대상과 기술적인 방법에 따라 다를 수 있지만 일반적으로 총 5가지로 나뉜다. 1. 정보수집 우선 가장 기초적으로 해킹할 대상의 정보를 캐내야 한다. 대상의 도메인과 IP주소, 운영체제 종류, 작동중인 서비스, 취약점, 연결되어있는 서버, 네트워크 구조 등 정말 세세한 정보까지 수집하여 취약한 부분을 찾아내는 과정이다. 이 부분에 대해서는 대상의 복잡도와 보안강도에 따라 짧게는 몇십분, 길게는 몇주에서 몇달까지 걸릴 수도 있다. 2. 리모트 어택 정보수집 과정에서 취약점을 찾아내고 해킹의 성공을 예측할 수 있게 되었다면 리모트 어택..