<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ko">
	<id>http://junhoahn.kr/noriwiki/index.php?action=history&amp;feed=atom&amp;title=Address_space_layout_randomization</id>
	<title>Address space layout randomization - 편집 역사</title>
	<link rel="self" type="application/atom+xml" href="http://junhoahn.kr/noriwiki/index.php?action=history&amp;feed=atom&amp;title=Address_space_layout_randomization"/>
	<link rel="alternate" type="text/html" href="http://junhoahn.kr/noriwiki/index.php?title=Address_space_layout_randomization&amp;action=history"/>
	<updated>2026-05-21T23:14:36Z</updated>
	<subtitle>이 문서의 편집 역사</subtitle>
	<generator>MediaWiki 1.43.0</generator>
	<entry>
		<id>http://junhoahn.kr/noriwiki/index.php?title=Address_space_layout_randomization&amp;diff=1145&amp;oldid=prev</id>
		<title>2023년 4월 18일 (화) 04:25에 Ahn9807님의 편집</title>
		<link rel="alternate" type="text/html" href="http://junhoahn.kr/noriwiki/index.php?title=Address_space_layout_randomization&amp;diff=1145&amp;oldid=prev"/>
		<updated>2023-04-18T04:25:49Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;ko&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← 이전 판&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;2023년 4월 18일 (화) 04:25 판&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l11&quot;&gt;11번째 줄:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;11번째 줄:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Linux는 ASLR을 version 2.6.12 부터 지원하고 있다. 또한 [[PIE]]와 같은 Text 영역또한 Randomization하는 기술을 도입하고 있다.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Linux는 ASLR을 version 2.6.12 부터 지원하고 있다. 또한 [[PIE]]와 같은 Text 영역또한 Randomization하는 기술을 도입하고 있다.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== KASLR ===&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;=== &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;[[&lt;/ins&gt;KASLR&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;]] &lt;/ins&gt;===&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Kernel address space layout randomization (KASLR)과 같은 경우는 커널의 Image가 부트 타입에 어디에 위치할 지 랜덤하게 결정하는 방식이다. nokaslr로 disable할 수 있다.  &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Kernel address space layout randomization (KASLR)과 같은 경우는 커널의 Image가 부트 타입에 어디에 위치할 지 랜덤하게 결정하는 방식이다. nokaslr로 disable할 수 있다.  &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== 참고 ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== 참고 ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# https://en.wikipedia.org/wiki/Address_space_layout_randomization&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;# https://en.wikipedia.org/wiki/Address_space_layout_randomization&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Ahn9807</name></author>
	</entry>
	<entry>
		<id>http://junhoahn.kr/noriwiki/index.php?title=Address_space_layout_randomization&amp;diff=51&amp;oldid=prev</id>
		<title>Ahn9807: 새 문서: 분류: 운영체제 보안  == 개요 == ASLR은 컴퓨터 보안기술로서, 메모리의 주소값을 Attacker가 알 수 없도록 하여서, 특정 주소로 JMP할떄 Attacker에게 힌트를 주지 않는 기술이다. ASLR은 커널이나 Application의 스택, 힙, 라이브러리와 같은 영역들의 주소값을 랜덤하게 제시 함으로써, Attacker가 쉽게 메모리의 취약점을 이용할 수 없도록 만든다.  == 장점 == ASLR은...</title>
		<link rel="alternate" type="text/html" href="http://junhoahn.kr/noriwiki/index.php?title=Address_space_layout_randomization&amp;diff=51&amp;oldid=prev"/>
		<updated>2023-02-03T06:54:49Z</updated>

		<summary type="html">&lt;p&gt;새 문서: &lt;a href=&quot;/noriwiki/index.php?title=%EB%B6%84%EB%A5%98:%EC%9A%B4%EC%98%81%EC%B2%B4%EC%A0%9C_%EB%B3%B4%EC%95%88&quot; title=&quot;분류:운영체제 보안&quot;&gt;분류: 운영체제 보안&lt;/a&gt;  == 개요 == ASLR은 컴퓨터 보안기술로서, 메모리의 주소값을 Attacker가 알 수 없도록 하여서, 특정 주소로 JMP할떄 Attacker에게 힌트를 주지 않는 기술이다. ASLR은 &lt;a href=&quot;/noriwiki/index.php?title=%EC%BB%A4%EB%84%90&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;커널 (없는 문서)&quot;&gt;커널&lt;/a&gt;이나 Application의 &lt;a href=&quot;/noriwiki/index.php?title=%EC%8A%A4%ED%83%9D&quot; title=&quot;스택&quot;&gt;스택&lt;/a&gt;, &lt;a href=&quot;/noriwiki/index.php?title=%ED%9E%99&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;힙 (없는 문서)&quot;&gt;힙&lt;/a&gt;, &lt;a href=&quot;/noriwiki/index.php?title=%EB%9D%BC%EC%9D%B4%EB%B8%8C%EB%9F%AC%EB%A6%AC&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;라이브러리 (없는 문서)&quot;&gt;라이브러리&lt;/a&gt;와 같은 영역들의 주소값을 랜덤하게 제시 함으로써, Attacker가 쉽게 메모리의 취약점을 이용할 수 없도록 만든다.  == 장점 == ASLR은...&lt;/p&gt;
&lt;p&gt;&lt;b&gt;새 문서&lt;/b&gt;&lt;/p&gt;&lt;div&gt;[[분류: 운영체제 보안]]&lt;br /&gt;
&lt;br /&gt;
== 개요 ==&lt;br /&gt;
ASLR은 컴퓨터 보안기술로서, 메모리의 주소값을 Attacker가 알 수 없도록 하여서, 특정 주소로 JMP할떄 Attacker에게 힌트를 주지 않는 기술이다. ASLR은 [[커널]]이나 Application의 [[스택]], [[힙]], [[라이브러리]]와 같은 영역들의 주소값을 랜덤하게 제시 함으로써, Attacker가 쉽게 메모리의 취약점을 이용할 수 없도록 만든다.&lt;br /&gt;
&lt;br /&gt;
== 장점 ==&lt;br /&gt;
ASLR은 Attacker가 메모리공격에 있어서, 쉽게 공격대상을 알 수 없도록 보호한다. 예를 들어서, [[Return to libc]]와 같은 공격의 경우 Attacker는 stack의 주소를 알아야, 스택에 특정 메모리 Gadget을 넣어서 공격 할 수 있는데, ASLR을 사용하면 Stack주소를 숨길 수 있다.&lt;br /&gt;
&lt;br /&gt;
== 이용분야 ==&lt;br /&gt;
=== Linux kernel ===&lt;br /&gt;
Linux는 ASLR을 version 2.6.12 부터 지원하고 있다. 또한 [[PIE]]와 같은 Text 영역또한 Randomization하는 기술을 도입하고 있다.&lt;br /&gt;
&lt;br /&gt;
=== KASLR ===&lt;br /&gt;
Kernel address space layout randomization (KASLR)과 같은 경우는 커널의 Image가 부트 타입에 어디에 위치할 지 랜덤하게 결정하는 방식이다. nokaslr로 disable할 수 있다. &lt;br /&gt;
&lt;br /&gt;
== 참고 ==&lt;br /&gt;
# https://en.wikipedia.org/wiki/Address_space_layout_randomization&lt;/div&gt;</summary>
		<author><name>Ahn9807</name></author>
	</entry>
</feed>