취약성 (vulnerability)
취약성은 컴퓨터나 네트워크에 침입하려고하며, 한
환경의 리소스에 대한 허가 없는 접근을 시도하려는 공격자에게 열린 문을 제공할 수 있는 소프트웨어, 하드웨어, 혹은 절차 상의
결점을 말한다. 취약성은 부당하게 이용될 수 있는 안전 장치의 부재 혹은 결점으로 간주된다. 이 취약성은 서버에서 실행되는
서비스, 제한 없는 모뎀 전화 접속 접근, 침입차단 시스템의 열린 포트, 아무나 출입할 수 있는 서버 룸의 느슨한 물리적 보안,
혹은 서버와 워크스테이션 상의 규제 없는 패스워드 관리가 될 수 있다.
위협 (threat)
위협은 정보 혹은 시스템에 대한 잠재적인
위험을 말한다. 위협의 주체는 침입차단 시스템의 특정 포트를 통해 네트워크에...
GCC(The GNU Compiler Collection) OPTION
GCC OPTION
sudo apt-get install g++-multilib libc6-dev-i386 (ubuntu)
: 64bit 머신에서 32bit 바이너리로 컴파일 가능하게 라이브러리 설치
-m32
: 32bit 바이너리로 컴파일 -fno-stack-protector(<-> -stack-protector) : remove canary(__stack_chk_fail) -mpreferred-stack-boundary=2 : remove stack boundary(dummy) -z execstack :executable stack-fno-builtin :builtin함수 사용-fPIC :flexible compile-fno-pie ...
IDA 유용한 단축키
IDA SHORTCUT
ctrl + 1 : Quick view
d : date
Alt + a : ASCII string style
Esc : back
X : xref to
Y : set function time (change argv, calling convention, return type)
M : enum member
N : rename
insert(enum) : add enum
n(enum) : add enum member
u(enum) : del enum member
d(structure) : add structure member
u(structure) : del structure member
ctrl +...
피드 구독하기:
글 (Atom)
Categories
- programming (17)
- security (46)
- study (22)
- system (35)
Recent 7 Days Popular Posts
-
프로그램은 실행하면서 많은 함수를 호출한다. 함수가 호출되고 호출받은 함수가 실행되려면 레지스터와 스택을 사용해야 한다. 버퍼오버플로우 공격을 공부하면서 호출된 함수가 어떻게 esp (스택을 관리하는 레지스터)를 백업하는지 어떻게 스택을 독립적으로 ...
-
진법 변환과 데이터의 표현 - 2 진수 (binary digit) – 숫자 0 과 1 만으로 모든 수를 나타내는 방법 10 진법 2 진법 기호 0 0 ...
-
UBUNUT SSH 서버에 접속 시도를 하면 로그인이 성공하기 전에 뜨는 배너와 로그인이 성공한 후에 뜨는 메세지가 있다. id, pw를 입력하기 전에 뜨는 배너는 디폴트 값으로 /etc/issue.net 을 읽어온다. issue.net 안...
-
Calling Convection 함수호출규약 은 함수(subroutine, callee)가 어떻게 인자를 전달받고 결과값을 반환하는지에 대한 로우레벨에서의 규칙이다. 다양하게 구현된 함수호출규약들은 파라미터의 위치, 리턴 값이나 리턴 ...
-
_start, __libc_start_main, main hello를 출력하는 hello C언어로 작성한 간단한 elf파일의 헤더를 보면 실행파일의 시작주소값인 Entry point address에 _start 의 주소가 들...