Buffer - 데이터를 한 곳에서 다른 곳으로 전송하는 동안 일시에 보관하는 메모리의 영역 - Buffer는 항상 일정 크기를 갖고 있음 - 보통 메모리의 Stack, Heap 영역에 존재함 Buffer Overflow vs. Buffer Overrun Buffer Overflow Buffer Overrun - 일정 크기를 갖는 버퍼에 그 크기를 넘는 데이터를 입력할 때 발생 - Stack 영역에 존재하는 버퍼에 대한 공격을 Stack Buffer Overflow라고 하고, Heap 영역에 존재하는 버퍼에 대한 공격을 Heap Buffer Overflow라고 함 - 버퍼에서 할당된 공간을 지나서 데이터 읽기를 계속할 때 발생 스택 기반 버퍼 오버플로우 조건 - 배열로 할당한 공간보다 많은 데이터 입력 ..
메모리(Memory) 정의 - 프로그램 실행을 위한 데이터 및 코드가 들어있는 영역 메모리 구조 개요 - 가장 효율성 있게 정보를 저장하고 검색할 수 있도록 데이터 저장소를 구현하는 방법 - 같은 프로그램일지라도 메모리 관리에 따라 성능 차이 발생 - 메모리 관리가 되지 않은 경우 성능 저하 발생 선형 주소 공간(Linear Address Space) - 분할된 메모리 모델의 핵심 - 주로 가상 메모리로 불리며, 디버깅 할 때 볼 수 있는 주소 - 최대 4GB로 구성 (32비트 CPU에서만 선형 주소 공간을 쓰기 때문) - 낮은 주소부터 높은 주소로 표현 - 하나의 프로그램의 커널, 힙, 스택, 텍스트 등 영역들로 분할 - 커널과 사용자 영역의 크기는 일정한 규칙을 가짐 (일반 모드) 커널 : 사용자 =..
버그(Bug) - 알 수 없는 에러 혹은 소프트웨어 설계상의 실수로 발생 - 예상하지 못한 동작 또는 결과 발생 - 버그로부터 크래쉬(Crash)가 발생 - 버그의 종류 : 논리적인(Logical) 버그, 문법적인(Syntax) 버그, 리소스(Resource) 버그 크래쉬(Crash) 소프트웨어 크래쉬 정상적이지 않은 명령어 실행 (Invalid instruction execution) 특정 권한을 필요로 하는 명령어 실행 (Privileged instruction execution) 정상적이지 않은 메모리 역 참조 (Dereference of invalid memory) 운영체제 / 커널 크래쉬 BSOD (Blue Screen of Death) 복구 불가능한 크래쉬 (Non-recoverable) 취약..
- 기사 날짜 : 2021-08-23 - 이정규 비즈니스 IT칼럼니스트 / ZDnet korea - 기사 출처 : https://zdnet.co.kr/view/?no=20210824105937 [기사 요약] 인류의 가장 오래되고 강력한 감정은 공포이며, 가장 오래되고 강력한 공포는 미지의 것에 대한 공포이다. 다가올 일이 예측 가능하다면 무서움이 덜하다는 뜻이다. 예측 가능성은 현재의 일이 미래에도 반복될 것이라는 선형적 믿음에서 출발한다. 공포는 불연속을 대면할 때 발생하는데, 공포 영화나 게임에서는 이러한 점이 스릴 있게 느껴지지만 현실에서는 불편하고 당혹스러운 경우가 많다. 박명의 시공은 불편한 혼돈과 적응이 공존하는 시공이다. 이는 사물이 명확하게 보이는 낮도, 아무것도 보이지 않는 밤도 아닌 안..
- 기사 날짜 : 2021-08-20 - 이상우 기자(boan@boannews.com) / 보안뉴스(www.boannews.com) - 기사 출처 : https://www.boannews.com/media/view.asp?idx=99846&kind= [기사 요약] NFT는 Non-Fungible Token의 약자로, 직역하면 대체 불가능한 토큰이다. NFT는 소유권이 불확실한 디지털 파일이나 자산에 대해 블록체인을 기반으로 원작자나 소유주를 증명할 수 있는 기술을 말한다. NFT의 원리는 각 디지털 파일에 대한 소유권(토큰)을 블록체인에 기록하고, 이를 위조나 변조할 수 없는 상태로 보존하는 것이다. 이는 비트코인 등 암호화폐와 유사하지만, 각각의 비트코인은 서로 동일한 가치를 지니고 있어 서로 대체가능..
1. Firewall (방화벽) - 어원: 건물에 화재가 발생했을 때 더 이상 주변으로 피해가 가지 않기 위해 연결 경로를 차단하는 벽 - 네트워크를 외부망과 내부망으로 분리시키고 그 사이에 배치시켜 정보의 악의적인 흐름, 침투 등을 방지하는 시스템 - 보안 관리자가 미리 정해 놓은 보안 정책에 따라 차단하거나 허용하는 기능을 수행하는 소프트웨어 또는 하드웨어 기반 시스템 - 허가된 접근, 서비스, 사용자만을 통과시키는 정책을 수립하여 외부망으로부터 내부망 보호 - 주요 기능 접근 통제 (Access Control) : 송신자의 IP 및 포트 번호를 바탕으로 패킷 필터링 수행 주소변환 (Network Address Translation) : NAT 기능을 이용하여 외부망과 내부망 구분 인증 (Authen..
0. IP Spoofing 정의 1. IP Spoofing 공격 2. IP Spoofing 대응 방안 0. IP Spoofing 정의 IP Spoofing은 공격자가 자신의 IP 주소를 변조하거나 속여서 접근 제어 목록(ACL: Access Control List)을 우회하거나 회피하여 공격하는 것을 말한다. 공격자는 변조된 IP 주소를 이용하여 서비스 거부 공격(DoS: Denial of Service)이나 연결된 세션을 차단하며 공격에 대한 추적을 어렵게 만든다. 1. IP Spoofing 공격 1.1. ARP Reply 패킷을 이용하여 MAC 주소 변조 후 Telnet 접속정보 Sniffing 1.2. IP Spoofing을 이용한 IP 접근제어 우회 2. IP Spoofing 대응 방안 2.1. ..
- 기사 날짜 : 2021-07-28 - 최정식 보안뉴스 발행인 / 미디어 : 보안뉴스(www.boannews.com) - 기사 출처 : https://www.boannews.com/media/view.asp?idx=99411&page=1 [기사 요약] 2012년 12월 미국 법무부는 국제적 해킹 사건에 연루된 북한 정찰총국 소속 해커 3명을 기소했다. 그들은 해외 은행과 기업으로부터 13억 달러어치 이상의 현금과 가상화폐를 훔치고, 여러 악성 가상화폐 앱을 개발해 배포했다. 그중 한 명은 이미 2014년 미국 영화사 소니픽처스 사를 해킹한 혐의로 2018년 기소되었던 사람이다. 이들에게 적용된 법률은 '컴퓨터 사기와 남용 음모 혐의', '유선 사기와 은행 사기 혐의' 등이다. 일부 학계에서는 한 국가의..
- 기사 날짜 : 2021-07-25 - 박은경 기자 / 미디어 : 경향신문 - 기사 출처 : https://www.khan.co.kr/politics/north_korea/article/202107250800001 [기사 요약] 북한에서 인터넷에 접속할 수 있는 인구는 전체의 1%도 되지 않지만, 아이러니하게도 북한은 세계 최강의 해커들을 양성하고 있다. 지난 해 북한 대학생들은 국제프로그래밍 대회인 코드쉐프에서 6월부터 12월까지 7연승을 거두었다. 북한의 해커 양성 과정은 구소련 올림픽 대표 양성과 비슷한 방법을 따른다. 전국 초등학교에서 선발된 수학,과학 인재들은 과학영재학교인 금성제1,제2중학교에 입학해 본격적인 컴퓨터 전문 교육을 받는다. 이들에게는 최고급 사양의 컴퓨터 등 최상의 교육 환경이..
1. 함수 호출 규약 2. reverseMe.exe 분석 1. 함수 호출 규약 cdecl 함수 호출 규약은 [그림 1]처럼 CALL 뒤에 ADD가 나온다. 이는 main 함수가 직접 스택을 정리해준다는 의미를 가진다. [그림 4]에서는 main 함수의 내부 함수에서 RETN 10으로 끝나는 것을 볼 수 있다. stdcall 함수 호출 규약에서는 RETN이 아닌 RETN N 형식이 나타나는데, 이는 각각의 내부 함수가 스택을 정리하기 때문이다. 함수 호출 규약 cdecl stdcall fastcall OS x86 (32bit) x86 (32bit) x86 (bit) 표준 C/C++ Win32 - 인자 전달 방법 스택(Stack) 사용 스택(Stack) 사용 ECX(첫 번째 인자), EDX(두 번째 인자),..
1. Timeattack.exe 분석 2. Timeattack2.exe 분석 1. Timeattack.exe 분석 Timeattack.exe의 main 함수에서 한 줄씩 F8로 실행하다 보면 [그림 2]의 우측하단과 같이 Running이라고 계속 뜨는 부분이 있다. 편의상 첫 번째 Running 지연 부분을 Running_A, 두 번째 Running 지연 부분을 Running_B라고 하겠다. Running_B에서 한 줄씩 F8로 실행하다 보면 또 Running time이 지연되는 부분이 두 군데 나타난다. 편의상 첫 번째 부분을 Running_B1, 두 번째 부분을 Running_B2라고 하겠다. Running_B2에서 한 줄씩 F8로 실행하다 보면 또 Running time이 지연되는 부분이 있다. 편..
- Total
- Today
- Yesterday
- 자료형
- long
- Document Object Model
- keyword
- Screen 객체
- 키워드
- int
- Char
- stdio.h
- window 객체
- Navigator 객체
- short
- 리액트 #React #props #state #javascript
- 컴파일
- DOM
- Browser Object Model
- bom
- gcc
- location 객체
- History 객체
- 변수
- c언어
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |