2023년 11월 14일 (화)
- 03:082023년 11월 14일 (화) 03:08 차이 역사 +1,664 새글 Widening 새 문서: 분류: 프로그램 분석 == 개요 == Widening은 fix point iterations에서 lattice가 infinite이거나, search space가 너무 크면 수렴에 무한히 (오랜)시간이 걸리는 문제를 해결하기 위해서, step을 한번에 크게 가져가는 것을 말한다. widening operation은 <math>\bigtriangledown : D^{\sharp} \times D^{\sharp} \rightarrow D^{\sharp}</math> 라는 기호로 표기한다. 여기서 다음 조건을 만족시키는 finite chain Y를...
2023년 11월 13일 (월)
- 06:032023년 11월 13일 (월) 06:03 차이 역사 +23 새글 Partial order set Order 문서로 넘겨주기 최신 태그: 새 넘겨주기
- 06:032023년 11월 13일 (월) 06:03 차이 역사 −1 잔글 갈루아 대응 편집 요약 없음
- 06:032023년 11월 13일 (월) 06:03 차이 역사 +1,374 새글 갈루아 대응 새 문서: 분류: 프로그램 분석 == 개요 == 갈루아 대응 (Galois connection)은 Partial order set의 관계를 묘사한 이론이다. 간략하게 프로그램적인 지식으로 설명하면, 변조된 데이터로부터 절대 원래 데이터를 완벽하게 복구할 수 없다는 이론이다. 예를 들어서 손실 압축후에는 원본 파일을 완벽하게 복구하는 것은 불가능하다. <math>D\Leftrightarrow D^{'}</math> 란 관계가 있다고...
- 04:252023년 11월 13일 (월) 04:25 차이 역사 +3 잔글 Taint analysis 편집 요약 없음 최신
- 04:252023년 11월 13일 (월) 04:25 차이 역사 +1,019 새글 Taint analysis 새 문서: 분류: 시스템 분석 == 개요 == 오염 분석은 접근된 오브젝트가 접근하는 모든 메모리를 분석하여서, Secure한 데이터가 Insecure한 데이터로부터 어떻게 접근되는지를 추적하여서, 미연에 격리하고 만약 잘못된 접근이 있을 경우 경고하는 기법이다. 오염 분석은, 데이터의 흐름을 추적하며 정적 분석, 혹은 동적 분석의 방법으로 추적된다. Source에 꼬리표를 붙... 태그: 시각 편집: 전환됨
2023년 11월 10일 (금)
- 05:132023년 11월 10일 (금) 05:13 차이 역사 +6 잔글 Steensgaard's algorithm →개요 최신 태그: 시각 편집
- 04:432023년 11월 10일 (금) 04:43 차이 역사 +549 새글 Context sensitive algorithm 새 문서: 분류: 프로그램 분석 == 개요 == Context sensitive algorithm이란, context에서 변수가 분석되는 알고리즘을 말한다. Context란 program의 어떤 위치에서 변수가 사용되었는지를 의미한다. 예를 들어서 malloc()이라는 함수가 프로그램의 다른 위치에서 쓰였다고 하자. Context insensitive 알고리즘은 malloc이라는 함수를 context와 상관없이 분석하지만, context sensitive 알고리즘은 각 malloc... 최신
- 04:382023년 11월 10일 (금) 04:38 차이 역사 +10 Steensgaard's algorithm →같이 보기 태그: 시각 편집: 전환됨
- 04:382023년 11월 10일 (금) 04:38 차이 역사 +3,209 새글 Steensgaard's algorithm 새 문서: 분류: 프로그램 분석 == 개요 == 큰 프로그램에 대해서 Anderson algorithm과 같은 경우에는 세제곱 복잡도로 인해서 성능이 매우 느려진다. Steensgaard 알고리즘은 정확도를 포기해서 거의 Linear-time에 프로그램 분석을 가능하도록 하는 알고리즘이다. 본 알고리즘은 Field-insensitive 알고리즘이며, 만약 Field sensitive하게 알고리즘을 만들면 이 알고리즘은 더이상 Linear-t...
- 04:122023년 11월 10일 (금) 04:12 차이 역사 +73 Anderson algorithm 편집 요약 없음 최신
- 04:092023년 11월 10일 (금) 04:09 차이 역사 +23 Anderson algorithm 편집 요약 없음
- 03:452023년 11월 10일 (금) 03:45 차이 역사 +4 Abstract interpretation 편집 요약 없음 최신
- 03:452023년 11월 10일 (금) 03:45 차이 역사 +31 새글 분류:Abstract interpretation 새 문서: 분류: 프로그램 분석 최신
- 03:442023년 11월 10일 (금) 03:44 차이 역사 +600 새글 Field sensitive algorithm 새 문서: 분류: 프로그램 분석 == 개요 == Field sensitive algorithm이란 구조체의 각각의 field (즉 구조체의 멤버 변수)들에 대한 포인터 참고를 추적하는 것이며, Field insensitive algorithm이란 구조체 전체를 퉁쳐서 계산하는 것을 말한다. 예를 들어서, Struct {Int f; Int g}; 란 구조체가 있다고 해보자. <br> p.f := &x p.g := &y 란 assignment가 있었을때, Field sensitive 알고리즘은 각 구조체의 fi... 최신
- 03:302023년 11월 10일 (금) 03:30 차이 역사 0 잔글 Anderson algorithm Ahn9807님이 Anderson Algorithm 문서를 넘겨주기를 만들지 않고 Anderson algorithm 문서로 이동했습니다
- 03:302023년 11월 10일 (금) 03:30 차이 역사 +1,347 Anderson algorithm 편집 요약 없음
2023년 11월 9일 (목)
- 09:462023년 11월 9일 (목) 09:46 차이 역사 +1,280 새글 Anderson algorithm 새 문서: 분류: 프로그램 분석 == 개요 == 앤덜슨 알고리즘은 프로그램 분석에서 기본이 되는 2가지 알고리즘 중에 하나로, 제일 정확하지만, 제일 오래걸리는 특징을 가진다. Context-insensitive 알고리즘 이며, Flow-insensitive분석 방법이다. == 알고리즘 == 포인터는 다음 4가지의 상태에서 연산된다. * address of: A = &B or (A = malloc(size), A = new ...) * copy: A = B * assign: *A = B * dere...
2023년 11월 8일 (수)
- 07:332023년 11월 8일 (수) 07:33 차이 역사 −1 잔글 Fixed point 편집 요약 없음 최신
- 07:332023년 11월 8일 (수) 07:33 차이 역사 −2 Fixed point 편집 요약 없음
- 07:332023년 11월 8일 (수) 07:33 차이 역사 +23 새글 Complete partial order Order 문서로 넘겨주기 최신 태그: 새 넘겨주기 시각 편집: 전환됨
- 07:322023년 11월 8일 (수) 07:32 차이 역사 +23 새글 Partial order Order 문서로 넘겨주기 최신 태그: 새 넘겨주기 시각 편집: 전환됨
- 07:322023년 11월 8일 (수) 07:32 차이 역사 +1,334 새글 Fixed point 새 문서: 분류: Abstract interpretation == 개요 == Fixed point란 F(X) = X를 만족시키는 점들을 말한다. * x 는 만약 <math>f : A \rightarrow A, x \in A </math>을 만족시키면 fixed point이다. 이때 함수가 Monotonic function이고, Partial order이 정의되어 있다면, 항상 제일큰 fixed point와 가장 작은 fixed point가 존재할 것이다. * leat fixed point: Monotonic 그리고 partial order인 집합 A에서, 제일 작은 fixed point...
- 07:012023년 11월 8일 (수) 07:01 차이 역사 +742 Order →Complete partial order 최신 태그: 시각 편집
- 06:192023년 11월 8일 (수) 06:19 차이 역사 +1,562 Order 편집 요약 없음
- 04:262023년 11월 8일 (수) 04:26 차이 역사 +2,136 새글 Order 새 문서: 분류: 프로그래밍 언어 == 개요 == 순서쌍 (a,b)에 대해서 관계를 정의하고, 그 관계를 통해서 나온 == 관계 == 집합 <math>X</math> 위의 이항 관계 <math>\le</math>가 다음 관계가 있다. * Reflexive: 임의의 <math>x\in X</math>에 대하여, <math>x\le x</math> * Anit-Reflexive: 임의의 <math>x\in X</math>에 대하여, <math>x\not< x</math> * Transitive: 임의의 <math>x,y,z\in X</math>에 대하여, <math>x\le y\le z</m...
- 03:442023년 11월 8일 (수) 03:44 차이 역사 +868 새글 Abstract interpretation 새 문서: 분류: 프로그램 분석 == 개요 == Abstract Interpretation이란, 프로그램을 Soundess를 충족하는 Abstraction(추상화)를 만들어서 Program을 검증하는 것이다. Abstract Interpretation은 Static analysis를 구현하는 이론적인 토대가 되어서, Compiler에서 프로그램의 Optimization이나, Verifier에서 프로그램의 문제를 분석하는 것에 사용된다. 프로그램을 Concrete한 정보를 가지고 분석하는 일은...
2023년 11월 7일 (화)
- 06:322023년 11월 7일 (화) 06:32 차이 역사 +5,670 새글 Infinite loop 새 문서: 분류: 소프트웨어 버그 == 개요 == Infinite loop은 Intended된 경우와, Unintended된 경우로 나눌 수 있다. Polling과 같은 서비스 루틴을 돌리기 위한 Infinite loop은 정상적인 것 이지만, 프로그래머의 실수로 인해서 야기된 Uninited infinite loop은 시스템을 halting시키기 때문에 취약점으로 악용될 수 있다. (Deny of service) 무한 루프의 검출 알고리즘은 프로그램이 무한루프를 가... 최신
2023년 10월 22일 (일)
- 04:282023년 10월 22일 (일) 04:28 차이 역사 +618 GDB →기본 명령어 최신 태그: 시각 편집: 전환됨
2023년 10월 17일 (화)
- 11:312023년 10월 17일 (화) 11:31 차이 역사 +1,752 새글 FreeSentry: Protecting Against Use-After-Free Vulnerabilities Due to Dangling Pointers 새 문서: 분류: 시스템 논문 Yves Younan Proceedings 2015 Network and Distributed System Security Symposium == 개요 == Binary Instrumentation을 통해서 Pointer가 Free되는 경우에, Pointer에 해당하는 오브젝트 접근을 Invalidate하도록 하여서, UAF버그를 제거하였다. == Motivation == Use after free 버그는 C나 C++에서 자주 발생하는 버그지만, 그 파급력에 불구하고, Detect하는 것은 매우 어려운 일이다. ==... 최신
- 04:512023년 10월 17일 (화) 04:51 차이 역사 +2,098 Preventing Use-after-free with Dangling Pointers Nullification 편집 요약 없음 최신
- 03:362023년 10월 17일 (화) 03:36 차이 역사 0 Use after free 편집 요약 없음
- 03:352023년 10월 17일 (화) 03:35 차이 역사 +1,041 새글 Use after free 새 문서: 분류: 시스템 보안 == 개요 == Use after free 버그는 Free된 버그에 Access가 일어나서, 예측하지 못한 행동이 프로그램에 일어나는 버그를 말한다. 간단한 개념에 쉬운 작동방식을 가지고 있지만, UAF버그는 많은 사용 프로그램에서 지속적으로 발생하며, 발생할 경우 치명적인 영향을 프로그램에 미칠수도 있는 버그이다. 실제로 UAF버그는 매우 복잡한 환경에서 일어난...
2023년 10월 13일 (금)
- 08:422023년 10월 13일 (금) 08:42 차이 역사 +934 새글 Preventing Use-after-free with Dangling Pointers Nullification 새 문서: 분류: 시스템 논문 Byoungyoung Lee, Chengyu Song, Yeongjin Jang, Tielei Wang, Taesoo Kim, Long Lu, Wenke Lee Proceedings 2015 Network and Distributed System Security Symposium == 개요 == DangNull은 포인터와 오브젝트의 관계를 추적해서, 나중에 Object가 free될 경우 연관된 모든 오브젝트들을 Nullification시켜서 Use-after-free 버그가 시스템에 치명적인 영향을 미치지 않도록 하였다. == Motivation == Use-afte...
- 03:382023년 10월 13일 (금) 03:38 차이 역사 +291 PUMM: Preventing Use-After-Free Using Execution Unit Partitioning 편집 요약 없음
- 03:342023년 10월 13일 (금) 03:34 차이 역사 +8 대문 편집 요약 없음
- 02:432023년 10월 13일 (금) 02:43 차이 역사 −49 PUMM: Preventing Use-After-Free Using Execution Unit Partitioning 편집 요약 없음
2023년 10월 11일 (수)
- 01:262023년 10월 11일 (수) 01:26 차이 역사 +27 새글 분류:디버깅 새 문서: 분류: 프로그래밍 최신
2023년 10월 10일 (화)
- 04:562023년 10월 10일 (화) 04:56 차이 역사 +4,230 GDB 편집 요약 없음
2023년 10월 9일 (월)
- 08:502023년 10월 9일 (월) 08:50 차이 역사 +2,206 새글 PUMM: Preventing Use-After-Free Using Execution Unit Partitioning 새 문서: 분류: 시스템 논문 Carter Yagemann, Simon P. Chung, Brendan Saltaformaggio, Wenke Lee USENIX Security 2023 == 개요 == == Motivation == Use-after-free 버그는 C나 C++에서 자주 발생하는 버그지만, 그 파급력에 불구하고, Detect하는 것은 매우 어려운 일이다. 이 문제를 해결하기 위해서 One-time-allocator나 Garbage collection과 같은 방식들이 많이 사용되지만, OTA는 Virtual address exhaustion문제... 태그: 시각 편집: 전환됨
2023년 8월 25일 (금)
- 11:562023년 8월 25일 (금) 11:56 차이 역사 +5,661 새글 Oscar: A Practical Page-Permissions-Based Scheme for Thwarting Dangling Pointers CET 최신
2023년 8월 24일 (목)
- 07:482023년 8월 24일 (목) 07:48 차이 역사 0 잔글 MineSweeper: A “Clean Sweep” for Drop-In Use-After-Free Prevention Ahn9807님이 MineSweeper: A łClean Sweepž for Drop-In Use-after-Free Prevention 문서를 넘겨주기를 만들지 않고 MineSweeper: A “Clean Sweep” for Drop-In Use-After-Free Prevention 문서로 이동했습니다
- 07:422023년 8월 24일 (목) 07:42 차이 역사 +5,393 새글 FreeGuard: A Faster Secure Heap Allocator 새 문서: 분류: 시스템 논문 == 개요 == FreeGuard는 Secure하고 Performance를 동시에 추구하는 Memory allocator으로서, 기존의 Dieharder와 BSD Allocator의 단점을 분석하여 그에 따른 해결책을 내놓았다. == Motivation == C/C++ 처럼 많은 Unsafe한 Langauge들은 메모리 버그에 취약하다. 이를 Memory allocator의 디자인으로 막을 수 있다. == Importance == 기존의 있는 방식인 ASLR, Bum-pointer allocator, Sequential a... 최신
- 06:592023년 8월 24일 (목) 06:59 차이 역사 +18 새글 파일:스크린샷 2023-08-24 오후 3.58.45.png 편집 요약 없음 최신
- 04:302023년 8월 24일 (목) 04:30 차이 역사 +34 새글 Memory node 메모리 노드 문서로 넘겨주기 최신 태그: 새 넘겨주기
- 04:302023년 8월 24일 (목) 04:30 차이 역사 +980 새글 메모리 노드 새 문서: 분류: 메모리 관리 == 개요 == 리눅스에서 메모리 관리시 접근 속도가 같은 영역을 뱅크로 나타내며 이를 노드라는 자료구조로 나타낸다. 모든 코어가 메모리 접근에 같은 속도로 접근하는 UMA시스템에서는 노드는 하나이고, NUMA환경에서는 노드는 최대 1024(CONFIG_NODE_SHIFT)개의 NUMA Memory Bank들을 지정할 수 있다. 노드의 접근은 리스트를 통해서 관리되며, pgdat_list... 최신
2023년 8월 18일 (금)
- 11:112023년 8월 18일 (금) 11:11 차이 역사 +2,097 새글 MineSweeper: A “Clean Sweep” for Drop-In Use-After-Free Prevention ㅇ
2023년 8월 16일 (수)
- 06:352023년 8월 16일 (수) 06:35 차이 역사 −7 Proof of concept 편집 요약 없음 최신
2023년 8월 11일 (금)
- 06:532023년 8월 11일 (금) 06:53 차이 역사 +781 Qemu 편집 요약 없음 최신
2023년 8월 7일 (월)
- 05:392023년 8월 7일 (월) 05:39 차이 역사 +694 DangZero: Efficient Use-After-Free Detection via Direct Page Table Access 편집 요약 없음 최신