일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- The Loard of BOF
- CSS
- siss
- 드림핵
- 백준
- Sookmyung Information Security Study
- BOJ
- 웹페이지 만들기
- HTML
- WarGame
- 기계학습
- 자료구조 복습
- c++
- Python
- c
- 머신러닝
- 숙명여자대학교 정보보안 동아리
- hackctf
- 숙명여자대학교 정보보안동아리
- 파이썬
- BOJ Python
- PHP 웹페이지 만들기
- lob
- hackerrank
- 풀이
- Javascript
- C언어
- XSS Game
- SWEA
- 생활코딩
- Today
- Total
목록무지성 공부방 (136)
혜랑's STORY
- 문제 - 풀이 #include #include #define MAX 10000 int rear = -1; int stack[MAX]; int pop(){ if(rear == -1) return -1; else return stack[rear--]; } void push(int value){ stack[++rear] = value; } void size(){ printf("%d\n", rear+1); } void empty(){ if(rear == -1) printf("1\n"); else printf("0\n"); } void top(){ if(rear == -1) printf("-1\n"); else printf("%d\n", stack[rear]); } int main(){ char str[6];..
본 포스팅은 DreamHack 사이트의 Linux Exploitation & Mitigation Part 3 강의 내용을 요약한 것이다. 강의의 주소는 다음과 같다. 해커들의 놀이터, Dreamhack 해킹과 보안에 대한 공부를 하고 싶은 학생, 안전한 코드를 작성하고 싶은 개발자, 보안 지식과 실력을 업그레이드 시키고 싶은 보안 전문가까지 함께 공부하고 연습하며 지식을 나누고 실력 향 dreamhack.io 1. SSP (Stack Smashingg Protector) - 메모리 커럽션 취약점 중 스택 버퍼 오버플로우 취약점을 막기 위해 개발된 보호 기법이다. 스택 버퍼와 스택 프레임 포인터 사이에 랜덤 값을 삽입하여 함수 종표 시점에서 랜덤 값 변조 여부를 검사함으로써 스택이 망가뜨려졌는지 확인한다...
- 문제 - 풀이 #include #include int main(){ char str[6]; scanf("%s",&str); while(1){ if(str[0] == '0') break; int len = strlen(str); int flag = 1; for(int i=0; i
본 포스팅은 DreamHack 사이트의 Linux Exploitation & Mitigation Part 1 강의 내용을 요약한 것이다. 강의의 주소는 다음과 같다. 해커들의 놀이터, Dreamhack 해킹과 보안에 대한 공부를 하고 싶은 학생, 안전한 코드를 작성하고 싶은 개발자, 보안 지식과 실력을 업그레이드 시키고 싶은 보안 전문가까지 함께 공부하고 연습하며 지식을 나누고 실력 향 dreamhack.io 1. ASLR(Address Space Layout Randomization) 라이브러리, 힙, 스택 영역 등의 주소를 바이너리가 실행될때마다 랜덤하게 바꿔 RTL과 같이 정해진 주소를 이용한 공격을 막기 위한 보호 기법이다. NX bit와 달리 서버의 설정 파일에 의해 보호기법의 적용이 결정된다...
- 문제 - 풀이 #include #include int main(){ int n; scanf("%d",&n); int* num = (int*)malloc(sizeof(int)*n); for(int i=0; i
- 문제 - 풀이 #include #include int main(){ int m, n; scanf("%d %d",&m, &n); int* prime = (int*)malloc(sizeof(int)*(n+1)); for(int i=0; i
본 포스팅은 DreamHack 사이트의 Linux Exploitation & Mitigation Part 1 강의 내용을 요약한 것이다. 강의의 주소는 다음과 같다. 해커들의 놀이터, Dreamhack 해킹과 보안에 대한 공부를 하고 싶은 학생, 안전한 코드를 작성하고 싶은 개발자, 보안 지식과 실력을 업그레이드 시키고 싶은 보안 전문가까지 함께 공부하고 연습하며 지식을 나누고 실력 향 dreamhack.io 4. NX bit의 등장 앞에서는 프로그램의 취약점을 이용해 실행 흐름을 조작한 뒤 스택 영역에 저장된 쉘코드를 싱행하였다. 그러나 일반적인 프로그램에서의 스택 메모리는 코드를 실행하는 용도로 사용되는 것이 아니라, 일시적으로 데이터를 읽고 쓰는 데 사용되기 때문에 실행 권한이 있을 필요가 없다. ..
본 포스팅은 DreamHack 사이트의 Linux Exploitation & Mitigation Part 1 강의 내용을 요약한 것이다. 강의의 주소는 다음과 같다. 해커들의 놀이터, Dreamhack 해킹과 보안에 대한 공부를 하고 싶은 학생, 안전한 코드를 작성하고 싶은 개발자, 보안 지식과 실력을 업그레이드 시키고 싶은 보안 전문가까지 함께 공부하고 연습하며 지식을 나누고 실력 향 dreamhack.io 1. ELF 동적 분석 ELF 동적 분석을 위한 도구로는 gdb, strace, Itrace, LDA 등이 있다. 이 강의에서는 가장 유명한 ELF 디버거인 gdb(GNU Debugger)를 사용하여 ELF 바이너리를 동적 디버깅을 하는 방법에 대하여 알아볼 것이다. +) gdb의 디스어셈블리 문법..