ハッカーが見るメモリの世界 スタック・ヒープ・text・data・bssを解説
パソコンやスマホの中で動いているプログラム。その中で「メモリ」はとても大事な役割をしていま ...
ハッカーの基礎知識 Linuxの実行ファイル「ELF」の中身を見てみよう
コンピューターがプログラムを読み込んで実行するために、どこに何が書かれているかを教えるため ...
ハッカーが利用する、スタックカナリ&ASLRリークとは セキュリティ機能をすり抜ける脆弱性をやさしく解説
現代のOSやプログラムは、攻撃から自分を守るために「カナリ」や「ランダム化」といった仕組み ...
ハッカーが利用するメモリリークとは?見えない穴がシステムを壊す仕組みとその悪用
パソコンや、スマホの中で動いているプログラムは、「メモリ」と呼ばれる一時的な作業スペースを ...
ハッカーが利用するTOCTOU脆弱性とは。ファイルのすり替えで乗っ取られるシステム
プログラムが「このファイルは安全かな」って先にチェックしてから使うとするよね。でも、その間 ...
ハッカーの権限昇格とは。攻撃者が「管理者」になる危険な仕組みを徹底解説
ふだん、パソコンやスマホには「ふつうの人(ユーザー)」と「全部できる人(管理者)」がいます ...
ハッカーが使う、認証バイパスとは。ログイン画面をすり抜ける攻撃手法とその防ぎ方
みなさんがネットでアカウントにログインするとき、パスワードを入力して本人確認をしますよね。 ...
ハッカーが利用するフォーマットストリング攻撃とは。書式の落とし穴からシステムが乗っ取られるまで
C言語のプログラムでは「×××を画面に表示してね」と命令するときに、printf()や、s ...
ハッカーが利用するダブルフリーとは? 同じメモリを2回解放する危険な落とし穴
パソコンの中でプログラムは「メモリ」という場所を借りて作業しています。 使い終わったら「f ...
ハッカーが利用するダングリングポインタとは 解放済みメモリをさまよう危険なポインタ
プログラミングでは、コンピュータに「このメモリを使ってね」とお願いして、使い終わったら「も ...