sadf
Return Oriented Programming의 약어이다. 기존 RTL에서 더 발전하여 NX, ASRL, Stack Canary가 모두 적용된 파일에도 메모리 취약점을 적용시켜서 exploit할 수 있는 방법이다.
쉽게 말하면, lib.so에 있는 system()을 사용하기 위해서 타겟 프로그램의 lib.so에 있는 함수 사용을 확인한뒤 해당 함수를 바탕으로 lib.so에서 system()의 주소를 구한 뒤 가젯을 활용하여 해당 system()을 실행하는 공격이다. 더 자세한 이해는 직접 문제를 풀면서 알아보겠다.