목록Study/KITRI (23)
gcc -fno-stack-protector -mpreferred-stack-boundary=2 -o filename filename.c -m32 (32바이너리로 컴파일) -mpreferred-stack-boundary=2 (remove stack dummy) -z execstack (executable stack) -fno-builtin (builtin 함수 사용) Gdb 명령어 외우기 .. b *main : 메인 시작점에 breakpoint i r : info register (레지스터 상태) x/4wx, x/wx, x/8wx (메모리 검사) x/x 바이너리로 출력 x/s 스트링으로 출력 x/i 명령어로 출력 Si : 다음 인스트럭션(명령어)을 실행하는데 만약 함수라면 함수 안으로 들어간다. Ni :..
시스템해킹 함수호출과 스택:함수 인자들, ret(복귀주소) push함수 프롤로그 과정 수행(스택프레임 push, ESP, EBP 초기화)EBP는 시작지점(스택프레임의 바닥), ESP는 계속 스택의 꼭대기를 가리킴 (push, pop에 따라 변화)함수 인자는 역순으로 스택에 저장 함수 리턴 시 함수 에필로그 과정 수행스택프레임에 백업된 EBP값으로 EBP변화ESP는 계속 pop수행 -> 복귀주소 ret로 EIP값 변화, 인자정리.. 리턴값은 EAX에 저장인자 접근은 EBP를 기준으로 +@하여 접근 (offset)EIP는 CODE를 가리킴 한 줄씩 수행 EIP는 직접 변경할 수 없지만다른 방법으로 변경해서 프로그램의 흐름을 바꿔 악성코드를 실행시킬 수 있을 때 해킹한다라고 말할 수 있음 어셈블리어: 저수준 언어
http://14.36.28.172/vmware-workstation.zip man [명령어] : 각 명령어의 매뉴얼 페이지를 볼 수 있다 pwd: 로 현재 작업 디렉터리를 알 수 있음 '~', '.' : 기본 디렉터리 rm -rf : 파일, 디렉터리 상관없이 다 지움 ls -a : 숨김파일도 보여줌 (파일명 앞에 . 이 있으면 숨겨진 파일 ex).profile) touch [파일명] : 빈 파일 생성 cp [s] [d ]: 파일 복사 du : 디스크 디렉터리별 사용량 df : 전체 용량 정보 chmod [권한값] [대상파일] : 권한설정 명령어 chown [소유자명] [대상파일] : 파일 소유자 변경 adduser [유저명] : 사용자 계정 추가 deluser [유저명] : 사용자 계정 삭제 cat /..
정보보호 정책수립2016년 10월 13일 목요일오전 9:31ISMS (Information Security Management System): 기업(조직)이 각종 위협으로 부터 주요 정보자산을 보호하기 위해 수립, 관리, 운영하는 종합적인 정보보호 관리체계의 적합성에 대해 인증을 부여하는 제도. 정보보호 관리체계 인증(정보자산 보호를 위한 최소한의 인증) ISMS 의무 대상자: ISP, IDC, 정보통신 서비스 제공자 ISMS 자율 신청기업: 입찰 참여 기업 - 국가 또는 민간사업 조달 등 중요자산 취급분야 - 금융, 교육, 의료, 통신, 포털, 기타 외부평가 대상 기업 - IT 경영평가, 신용평가, 회계감사 등 고객정보 아웃소싱 기업 - 고객정보를 위탁 관리, 운영 ISMS 추진체계: 미래창조과학부 ㅡ..