본문 바로가기

전체 글258

GDB, 레지스터 등 정리 [범용 레지스터] EAX - 누산기 레지스터 ECX - 카운터 레지스터 EDX - 데이터 레지스터 DBX - 베이스 레지스터 ESP - 스택 포인터 EBP - 베이스 포인터 ESI - 근원지 인덱스 EDI - 목적지 인덱스 *주요 레지스터 EIP(Instruction Pointer) - 현재 읽고있는 명령의 위치를 가리키는 명령으로 읽고 있는 각 단어를 손가락으로 짚으며 읽듯이 프로세서가 EIP 레지스터라는 손가락을 사용해 읽는것과 같다. EFLAGS 레지스터 - 메모리 세그먼트를 관리하는 레지스터 [어셈블리 언어] set disas intel 명령어로 intel 문법을 사용하며 .gdbinit 파일에 등록하여 유지 가능 (인텔 문법 어셈블리 명령 형식) 명령 ex) mov ebp, esp = 값을 es.. 2023. 12. 11.
포맷스트링 공격 정리 [포맷스트링 공격 원리] 포맷스트링은 printf와 같은 함수에서 %d, %x와 같은 값을 받는 부분이다. 보통 printf("%d",string); 와 같은 방식으로 사용하는데 프로그램을 개발할 때 printf(string)와 같은 방식으로 프로그램을 개발한 상태이며 사용자 입력 값을 받게 될 경우 포맷스트링 취약점이 존재하게 된다. 이는 포맷스트링 인자를 제대로 지정해 주지 않았을 때 공격자가 포맷스트링 인자를 넘겨주면 스택의 주소가 포맷스트링으로 인해 노출되는 취약점이다. ​ [공격 방식] 여기서 공격자는 입력받는 값에 %08x와 같은 값을 넣어주어 프로그램이 취약한지 확인할 수 있다. 해당 값을 넣어주었을 때 메모리 주소값이 반환 값으로 나온다면 취약함에 해당한다. 공격 시에는 임의의 문자열과 포.. 2023. 12. 11.
해킹의 정의: 해킹이란? 해킹은 보통 컴퓨터, 스마트폰, 태블릿 및 전체 네트워크와 같은 디지털 장치를 손상시키는 활동을 의미합니다. 해킹이 항상 악의적인 목적을 위한 것은 아니지만 오늘날 해킹 및 해커에 대한 대부분의 언급은 사이버 범죄자의 불법적인 활동으로 특징지어지며, 정보 수집, 사이버 무력 활동, 계정 탈취 등 공격자가 불법적으로 금전을 취하기 위해 이용하거나 "재미"로 공격하는 경우가 존재합니다. 하지만, 해킹이 반드시 악한 목적에만 사용되는 것은 아닙니다. 모의해킹의 경우 공격자와 같은 방식으로 공격하지만 대상 서버를 운영하는 담당자와의 합의 하에 합법적으로 해킹 공격을 진행하고 그에 따른 서버의 보안 취약점을 점검하여 악의적인 해커로부터 시스템을 보호하는 화이트해커로서 활동할 수 있습니다. 그렇기에 해커는 단순히 .. 2023. 12. 11.
window defender 등 백신 우회 백도어 - APT(지속 위협 지능형) 앱솔루트 제로 2020. 2. 27.