Windows 7은 기본적으로 DLL이 랜덤한 주소로 매핑되지만, 컴파일 시 고정된 주소를 설정할 수 있습니다. JAVA 1.6버전의 MSVCR71.dll이 그 대표적인 예 인데, 항상 0x7C340000에 매핑됩니다.
EMET 에는 MandatoryASLR이라는 기능이 있는데, 이 옵션을 키면 NON-ASLR DLL을 랜덤한 주소로 매핑시켜 줍니다.
이렇게 주소가 바뀌게 되면, ROP 시 NON-ASLR DLL을 사용할 수 없게 됩니다.
'Windows > Hacking & Vulnerability' 카테고리의 다른 글
[SEH Exploit] AudioCoder 0.8.29 - Memory Corruption (0) | 2014.04.29 |
---|---|
브라우저 취약점 - Shellcode의 bad char로 인한 에러 해결 (0) | 2014.03.22 |
EMET 4.1 - 주요 후킹 API 그리고 Deep Hooks란? (0) | 2014.03.18 |
EMET 4.1 - 패킹된 EXE의 오진 이슈 (0) | 2014.03.10 |
Windows 기반의 ROP 공격 #1 (0) | 2013.12.16 |